Anavem
Languageen
Server rack with red warning lights in dark data center

Faille F5 BIG-IP APM reclassée en menace critique RCE

F5 a reclassé une vulnérabilité de déni de service BIG-IP APM en exécution de code à distance critique après que des attaquants ont déployé des webshells sur des systèmes non corrigés.

30 mars 2026, 12:59 5 min de lecture

Dernière mise à jour 30 mars 2026, 15:10

SÉVÉRITÉCritique
EXPLOITExploit Actif
CORRECTIFDisponible
ÉDITEURF5 Networks
AFFECTÉSBIG-IP APM versions 17.1.0-17....
CATÉGORIEVulnérabilités

Points Clés

F5 élève la vulnérabilité BIG-IP APM au statut critique RCE

F5 Networks a considérablement augmenté la gravité d'une vulnérabilité du gestionnaire de politiques d'application BIG-IP le 30 mars 2026, après que des chercheurs en sécurité ont confirmé une exploitation active dans la nature. La faille, initialement classée comme un problème de déni de service, porte désormais une désignation critique d'exécution de code à distance suite à des rapports indiquant que des attaquants ont réussi à déployer des webshells sur des appareils compromis.

La vulnérabilité affecte le module BIG-IP APM de F5, un composant central utilisé par les entreprises du monde entier pour un accès à distance sécurisé et la livraison d'applications. Les équipes de sécurité ont découvert la faille lors de tests de pénétration de routine des réseaux d'entreprise, où les chercheurs ont remarqué des schémas de contournement d'authentification inhabituels permettant un accès non autorisé aux interfaces administratives.

L'équipe de sécurité de F5 a travaillé avec des chercheurs externes pour analyser le vecteur d'attaque tout au long du mois de mars 2026. Les évaluations initiales suggéraient que la vulnérabilité ne causait que des perturbations de service par épuisement des ressources. Cependant, une analyse plus approfondie a révélé que des attaquants qualifiés pouvaient manipuler la même faiblesse pour exécuter du code arbitraire avec des privilèges au niveau du système sur les appareils affectés.

La reclassification est survenue après que Security Affairs a rapporté des schémas similaires dans d'autres vulnérabilités d'appareils réseau, où des failles DoS ont évolué en vecteurs de compromission complète du système. Les entreprises de renseignement sur les menaces ont confirmé au moins douze déploiements réussis de webshells dans différents secteurs industriels, les attaquants maintenant un accès persistant pendant des semaines avant d'être détectés.

L'avis de F5 avertit que la vulnérabilité ne nécessite aucune authentification et peut être déclenchée à distance via des connexions HTTPS standard. La complexité de l'attaque reste faible, la rendant accessible à des acteurs de menace modérément qualifiés. L'analyse médico-légale des systèmes compromis a révélé que les attaquants utilisaient les webshells pour s'enfoncer plus profondément dans les réseaux d'entreprise, accédant à des bases de données sensibles et exfiltrant des propriétés intellectuelles.

Portée du déploiement BIG-IP APM et évaluation des risques

La vulnérabilité impacte tous les appareils F5 BIG-IP exécutant des modules APM à travers plusieurs versions logicielles. Les organisations utilisant BIG-IP APM pour des services VPN SSL, des pare-feu d'applications web ou de l'équilibrage de charge font face à un risque immédiat de compromission du système. La base de clients de F5 inclut des entreprises du Fortune 500, des agences gouvernementales, des systèmes de santé et des institutions financières qui dépendent de l'infrastructure BIG-IP pour des opérations commerciales critiques.

Les configurations vulnérables spécifiques incluent les versions BIG-IP APM 17.1.0 à 17.1.1, 16.1.0 à 16.1.4, et 15.1.0 à 15.1.10. Les organisations exécutant ces versions avec des interfaces APM exposées à Internet représentent les cibles à plus haut risque. La vulnérabilité affecte à la fois les appareils physiques et les éditions virtuelles déployées dans des environnements cloud, y compris les instances AWS, Azure et Google Cloud Platform.

Les équipes de sécurité d'entreprise rapportent que les appareils BIG-IP servent souvent de points d'étranglement critiques du réseau, traitant des milliers de demandes d'authentification quotidiennement. Une compromission réussie accorde aux attaquants une visibilité sur les identifiants des utilisateurs, la topologie du réseau et l'architecture des applications internes. Des compromissions similaires d'appareils réseau ont historiquement conduit à des mouvements latéraux généralisés et à des campagnes d'exfiltration de données.

Le secteur financier fait face à un risque particulièrement aigu, car de nombreuses banques et coopératives de crédit utilisent F5 BIG-IP APM pour l'accès aux portails clients et la livraison d'applications internes. Les organisations de santé exécutant des systèmes de dossiers de santé électroniques via l'infrastructure BIG-IP représentent également des cibles de grande valeur pour les groupes de ransomware cherchant à chiffrer des systèmes de données de patients critiques.

Exigences immédiates de correction et de mitigation

F5 a publié des correctifs d'urgence pour toutes les versions BIG-IP APM affectées le 30 mars 2026, avec des correctifs spécifiques disponibles via le portail client F5. Les organisations doivent immédiatement mettre à jour vers BIG-IP 17.1.2, 16.1.5 ou 15.1.11 selon leur version de déploiement actuelle. Les correctifs traitent le problème sous-jacent de corruption de mémoire qui permet l'exécution de code à distance via des requêtes HTTP malformées.

Pour les systèmes qui ne peuvent pas être immédiatement corrigés, F5 recommande de mettre en œuvre des contrôles d'accès au niveau du réseau pour restreindre l'exposition de l'interface APM. Les organisations devraient configurer des règles de pare-feu pour bloquer l'accès externe aux ports TCP 443 et 80 sur les interfaces de gestion BIG-IP. De plus, l'activation de la journalisation améliorée sur les modules APM aide à détecter les tentatives d'exploitation potentielles via des schémas d'authentification inhabituels ou un accès administratif inattendu.

Les équipes de sécurité devraient immédiatement auditer tous les appareils BIG-IP APM pour détecter des signes de compromission, y compris des changements de configuration inattendus, des comptes d'utilisateurs non autorisés ou des connexions réseau suspectes. F5 fournit des indicateurs spécifiques de compromission via leur avis de sécurité, y compris des hachages de fichiers pour les variantes de webshell connues et des signatures réseau pour les tentatives d'exploitation.

Le processus de correction nécessite une brève interruption de service, durant généralement 10 à 15 minutes par appareil. Les organisations avec des configurations à haute disponibilité peuvent effectuer des mises à jour progressives pour minimiser l'impact sur les affaires. Le support technique de F5 recommande de planifier des fenêtres de maintenance pendant les heures creuses et de coordonner avec les équipes d'application pour assurer une restauration correcte du service. La validation post-correction devrait inclure le test de toutes les applications dépendantes de l'APM et la vérification que les politiques de sécurité restent correctement configurées.

Questions Fréquentes

Comment vérifier si mon F5 BIG-IP APM est vulnérable ?+
Vérifiez votre version du logiciel BIG-IP via l'interface de gestion. Les versions 17.1.0-17.1.1, 16.1.0-16.1.4 et 15.1.0-15.1.10 sont vulnérables et nécessitent un correctif immédiat. F5 fournit des outils de vérification de version via leur portail client.
Quels sont les signes de compromission de F5 BIG-IP APM ?+
Recherchez des modifications de configuration inattendues, des comptes utilisateur non autorisés, des connexions réseau suspectes et des modèles d'authentification inhabituels dans les journaux APM. Les webshells peuvent apparaître comme des fichiers inattendus dans les répertoires système ou des processus inhabituels s'exécutant avec des privilèges élevés.
F5 BIG-IP APM peut-il être exploité sans authentification ?+
Oui, cette vulnérabilité ne nécessite aucune authentification et peut être déclenchée à distance via des connexions HTTPS standard. La faible complexité de l'attaque la rend accessible à des acteurs malveillants modérément qualifiés, c'est pourquoi F5 l'a reclassée en gravité critique.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer