Genel Bakış ve Risk Değerlendirmesi
F5 Networks, BIG-IP Uygulama Politikası Yönetimi (APM) bileşeninde bulunan ve başlangıçta Hizmet Reddi (DoS) olarak sınıflandırılan bir güvenlik açığını, aktif olarak istismar edildiği için Kritik düzeyde Uzaktan Kod Yürütme (RCE) açığı olarak yeniden sınıflandırmıştır. Bu güvenlik açığı, saldırganların yama yapılmamış BIG-IP cihazlarında kalıcı erişim sağlamak amacıyla webshell'ler (arka kapılar) yüklemesine olanak tanır. Bu durum, sistem bütünlüğünü ve veri gizliliğini ciddi şekilde tehlikeye atmaktadır.
Güvenlik Açığının Teknik Detayları
Güvenlik açığı, genellikle yetkilendirme mekanizmalarının yanlış yapılandırılmasından veya belirli HTTP isteklerinin yanlış işlenmesinden kaynaklanır. Başarılı bir istismar, saldırganın, kimlik doğrulaması gerektiren bir oturum başlatma (session establishment) sürecini manipüle etmesine ve ardından sistem üzerinde komut çalıştırmasına izin verir. Bu RCE yeteneği, saldırganların ağ içinde daha fazla hareket etmesi için kritik bir başlangıç noktası oluşturur.
Çözüm Adımları: Acil Yama ve Önleyici Tedbirler
Bu kritik tehdit nedeniyle, F5 BIG-IP cihazlarını yöneten tüm BT ekiplerinin aşağıdaki adımları derhal uygulaması zorunludur.
Adım 1: Etkilenen Sistemlerin Tespiti
Öncelikle, hangi BIG-IP APM modüllerinin bu güvenlik açığından etkilendiğini belirleyin. F5, belirli BIG-IP yazılım sürümlerini etkileyen bir Danışmanlık (Advisory) yayınlamıştır. Cihazlarınızın yazılım sürümlerini kontrol edin.
Adım 2: Acil Durum Yaması Uygulaması
F5 tarafından yayınlanan en son düzeltmeleri (patch) veya güncel yazılım sürümlerini derhal uygulamalısınız. Bu, en kesin ve kalıcı çözümdür.
- F5 Destek Portalından en son BIG-IP sürüm notlarını indirin.
- Yama işlemini bir bakım penceresi (maintenance window) içinde gerçekleştirin.
- Yama sonrası, sistemin normal işlevselliğini kontrol edin.
UYARI: Yama yapma süreci tamamlanana kadar, cihazlarınızı internete açık bırakmak yerine, mümkünse ağ erişimini kısıtlayın veya sanal özel ağ (VPN) tünelleri aracılığıyla erişime izin verin.
Adım 3: Geçici Önleyici Tedbirler (Mitigation)
Eğer yama uygulaması hemen mümkün değilse, F5 tarafından önerilen geçici hafifletme (mitigation) adımlarını uygulayın. Bu genellikle, APM sanal sunucularına gelen belirli HTTP isteklerini engellemeyi içerir.
Örneğin, BIG-IP'nizin Konfigürasyon Yardımcısı (Configuration Utility) üzerinden bir Web Uygulama Güvenlik Duvarı (WAF) politikası oluşturarak şüpheli istekleri engelleyebilirsiniz. Aşağıdaki örnek, potansiyel istismar vektörlerini bloke etmek için bir iRule kullanma konseptini göstermektedir (Gerçek iRule, F5 Danışmanlığına göre özelleştirilmelidir):
# Bu sadece konsepttir. Lütfen F5'in resmi iRule önerisini kullanın.
when HTTP_REQUEST {
if { [HTTP::uri] starts_with "/apm/" and [HTTP::method] equals "POST" } {
log local0. "Potansiyel APM istismarı engellendi."
HTTP::respond 403 "Forbidden"
}
}
Adım 4: İstismar İzlerinin Kontrolü (Forensics)
Yama yapıldıktan sonra, cihazlarınızın ele geçirilip geçirilmediğini doğrulamak için kapsamlı bir adli analiz (forensics) yapılması kritik öneme sahiptir. Saldırganlar webshell bırakmış olabilir.
- Günlükler (Logs): APM oturum günlüklerini ve sistem günlüklerini (syslog) anormal oturum açma denemeleri veya beklenmedik komut yürütme çıktıları açısından inceleyin.
- Dosya Bütünlüğü: Kritik sistem dizinlerindeki (özellikle web sunucusu kök dizinleri) son değiştirilme zamanlarını kontrol edin. Webshell'ler genellikle .jsp, .php veya .ashx uzantılarıyla gizlenir.
ÖNEMLİ NOT: Eğer bir webshell tespit edilirse, cihazın derhal ağdan izole edilmesi ve F5 tarafından önerilen temizleme prosedürlerinin uygulanması gerekmektedir. Bu durum, bir güvenlik ihlali olarak ele alınmalıdır.



