F5 BIG-IP Traffic Management Microkernel Buffer Overflow — The Traffic Management Microkernel of BIG-IP ASM Risk Engine has a buffer overflow vulnerability, leading to a bypassing of URL-based access controls.
CVE-2021-22991 is a critical buffer overflow vulnerability in F5 BIG-IP Traffic Management Microkernel affecting ASM Risk Engine, with CVSS 9.0 severity. Attackers can exploit this to bypass URL-based access controls, potentially gaining unauthorized access to protected resources. Exploitation is actively available, making immediate patching essential for organizations relying on F5 BIG-IP for security enforcement.
IMMEDIATE ACTIONS:
1. Identify all F5 BIG-IP instances in your environment and verify affected versions (check release notes for vulnerable versions)
2. Isolate or restrict network access to BIG-IP management interfaces
3. Review access logs for suspicious URL-based bypass attempts or unusual traffic patterns
4. Enable enhanced logging on ASM Risk Engine policies
PATCHING:
1. Apply F5 security patches immediately from https://support.f5.com/csp/article/K03009101
2. Test patches in non-production environment first
3. Schedule maintenance windows for production deployment
4. Verify patch installation and ASM Risk Engine functionality post-deployment
COMPENSATING CONTROLS (if patching delayed):
1. Implement network segmentation to restrict access to BIG-IP
2. Deploy additional WAF rules to detect buffer overflow attempts
3. Monitor for exploitation indicators: unusual request sizes, malformed URL patterns
4. Implement rate limiting on URL-based access endpoints
5. Enable request body inspection and size limits
DETECTION:
1. Monitor for HTTP requests with abnormally large URL lengths (>2048 characters)
2. Alert on ASM Risk Engine policy bypass events
3. Track failed access control decisions followed by successful resource access
4. Monitor BIG-IP system logs for microkernel crashes or restarts
الإجراءات الفورية:
1. حدد جميع مثيلات F5 BIG-IP في بيئتك وتحقق من الإصدارات المتأثرة
2. عزل أو تقييد الوصول إلى واجهات إدارة BIG-IP
3. راجع سجلات الوصول للكشف عن محاولات تجاوز قائمة على عناوين URL أو أنماط حركة غير عادية
4. تفعيل السجلات المحسنة على سياسات ASM Risk Engine
التصحيح:
1. طبق تصحيحات أمان F5 فورًا من موقع الدعم الرسمي
2. اختبر التصحيحات في بيئة غير الإنتاج أولاً
3. جدول نوافذ الصيانة لنشر الإنتاج
4. تحقق من تثبيت التصحيح وعمل ASM Risk Engine بعد النشر
الضوابط البديلة:
1. تطبيق تقسيم الشبكة لتقييد الوصول إلى BIG-IP
2. نشر قواعد WAF إضافية للكشف عن محاولات تجاوز المخزن المؤقت
3. مراقبة مؤشرات الاستغلال: أحجام الطلب غير العادية، أنماط عناوين URL المشوهة
4. تطبيق تحديد معدل على نقاط نهاية الوصول المستندة إلى عناوين URL
5. تفعيل فحص جسم الطلب وحدود الحجم
الكشف:
1. مراقبة طلبات HTTP بأطوال عناوين URL غير عادية
2. تنبيهات على أحداث تجاوز سياسة ASM Risk Engine
3. تتبع قرارات التحكم في الوصول الفاشلة متبوعة بالوصول الناجح إلى الموارد
4. مراقبة سجلات نظام BIG-IP للأعطال أو إعادة التشغيل