Ah, F5⊠ce bon vieux champion du load balancing, gardien des flux SSL et hĂ©ros autoproclamĂ© de la âDigital Resilienceâ.
Sauf que cette fois, le rĂ©silient, câest surtout lâattaquant. Car oui, F5 sâest fait hacker. Bien comme il faut.
Et pas un petit âoops, on a oubliĂ© de patcher un CVEâ. Non.
On parle dâun accĂšs prolongĂ© dans les entrailles du code source, de fuites de vulnĂ©rabilitĂ©s non publiĂ©es, et dâune alerte CISA en mode panique nationale.
Tu veux du drame cyber ? Attache ta ceinture SSL, on y va.
Incident : compromission de F5 (dĂ©tectĂ©e en aoĂ»t 2025, rĂ©vĂ©lĂ©e mi-octobre) avec vol de code source BIG-IP et dâinformations sur des vulnĂ©rabilitĂ©s non divulguĂ©es.
GravitĂ© : CISA publie lâEmergency Directive ED 26-01 (15 oct. 2025) pour les agences fĂ©dĂ©rales : inventaire, correctifs immĂ©diats, remplacements si EoS.
Surface exposĂ©e : ~266 000 instances BIG-IP dĂ©tectĂ©es sur Internet aprĂšs lâannonce.
đ Le pitch : âBIG-IP, small securityâ
Lâaffaire dĂ©marre comme beaucoup dâhistoires modernes : par un communiquĂ© de presse laconique.
F5 reconnaĂźt une âactivitĂ© non autorisĂ©eâ dans ses systĂšmes internes. Traduction : un acteur APT (probablement sponsorisĂ© par un Ătat) sâest invitĂ© dans le laboratoire de dĂ©veloppement de BIG-IP.
Et il nâest pas venu pour le cafĂ©.
Résultat :
- Vol de code source complet ou partiel,
- Exfiltration dâinfos sur des vulnĂ©rabilitĂ©s non encore corrigĂ©es,
- Et, cerise sur le WAF, un risque dâexploitation en chaĂźne dâapprovisionnement.
Bref, le scénario parfait pour un supply-chain drama à la SolarWinds.
đ”ïžââïž Les coupables ? MystĂšre et bulle de TLS
F5 parle pudiquement dâun âacteur Ă©tatique sophistiquĂ©â.
Traduction : on ne veut pas dire âla Chineâ ou âla Russieâ sans preuves, mais tout le monde a une idĂ©e.
Certains chercheurs pointent UNC5291, un groupe dĂ©jĂ vu dans les compromissions Ivanti, mais rien dâofficiel.
Et dans le doute, tout le monde surveille ses reverse proxies comme un faucon sur un mulot.
đŁ Les risques : du load balancing au load leaking
Imagine : tu gĂšres des flux critiques â portails bancaires, applications internes, portails RH, e-commerce, API publiquesâŠ
Et ton BIG-IP, celui censĂ© protĂ©ger tout ça, devient un cheval de Troie dâentreprise.
GrĂące au code source volĂ©, lâattaquant connaĂźt :
- les failles logiques du systĂšme,
- les modules vulnĂ©rables (TMM, SSL, APMâŠ),
- et les mĂ©canismes dâauth interne.
En clair : le plan du coffre-fort.
Et la clé USB du coffre-fort.
Et la combinaison du coffre-fort.
Les analystes estiment que 266 000 instances BIG-IP sont exposées sur Internet.
Autrement dit, 266 000 chances de transformer un reverse proxy en reverse catastrophe.
â ïž CVE Party : le patch ou la mort
Depuis le dĂ©but de lâannĂ©e, F5 aligne les bulletins comme un DJ balance des drops.
Quelques hits récents :
- CVE-2025-61955 / 57780 : contournement du mode âApplianceâ. Tu pensais ĂȘtre verrouillĂ© ? Spoiler : non.
- CVE-2025-53868 : faille critique SCP/SFTP, note CVSS 8.7.
- CVE-2025-60016 : vulnérabilité SSL/TLS, encore une fois dans le moteur TMM.
- CVE-2024-41727, 45844, 27202⊠bref, une symphonie de failles.
Le Patch Tuesday de F5 ressemble Ă un calendrier de lâAvent pour pentesters : chaque case cache un nouveau cadeau.
đ§ CISA : âFermez tout, patch tout, respirez aprĂšsâ
La CISA (Cybersecurity and Infrastructure Security Agency) nâa pas fait dans la dentelle.
Le 15 octobre 2025, elle publie une Emergency Directive (ED 26-01) ordonnant à toutes les agences fédérales de :
- Inventorier tous les systĂšmes F5,
- Appliquer immédiatement les correctifs,
- Remplacer les modĂšles obsolĂštes,
- Et surtout, isoler les interfaces dâadministration.
Autrement dit : âVous avez achetĂ© un F5 ? TrĂšs bien. Maintenant, dĂ©branchez-le, rĂ©parez-le, et recĂąblez-le proprement.â
đ Les victimes collatĂ©rales : Fortune 500 et compagnie
F5, câest le ciment invisible de la plupart des infrastructures critiques.
Selon plusieurs Ă©tudes, plus de 85 % des entreprises du Fortune 500 utilisent F5 dâune façon ou dâune autre.
Quelques noms publics :
- Cardinal Health (santé)
- McGraw Hill (éducation)
- Austrian Lotteries (jeu en ligne)
- SA Water (utilities)
- Robi Axiata (télécom)
- Et dâinnombrables administrations, banques et retailers anonymes.
En gros : si tu as déjà acheté quelque chose, payé une facture ou validé un ticket, tu es probablement passé par un F5.
đ Recommandations rĂ©alistes (et un peu dĂ©sabusĂ©es)
Avant de paniquer, voici ce quâun RSSI lucide ferait :
- Dépublier toutes les interfaces TMUI et SSH exposées.
- Appliquer les patchs dâoctobre 2025 sans attendre.
- Remplacer les modĂšles en fin de support (oui, mĂȘme sâils âmarchent encore trĂšs bienâ).
- Hunt les IoC (indicateurs de compromission) : logs TMM, connexions APM suspectes, certificats modifiés.
- Activer le mode Appliance… mais aprĂšs avoir vĂ©rifiĂ© quâil ne soit plus contournable (sic).
Et si ton Ă©quipe te dit âon verra plus tardâ, imprime cet article, mets-le sur leur clavier et Ă©cris :
âLe pare-feu, câest comme la ceinture de sĂ©curitĂ© : inutile jusquâĂ la premiĂšre collision.â
đ€Ż Leçon du jour : mĂȘme les gardiens ont besoin de garde
F5 vient de rejoindre le club trĂšs fermĂ© des âĂ©diteurs de sĂ©curitĂ© hackĂ©s par des gens plus forts quâeuxâ.
Un club déjà fréquenté par SolarWinds, Ivanti, Kaseya, et consorts.
Moralité ?
Aucun Ă©diteur nâest invulnĂ©rable, pas mĂȘme ceux qui vendent la protection ultime.
Et si ton architecture repose sur un seul Ă©quipement âmagiqueâ, prĂ©pare-toi Ă un rĂ©veil brutal.
đŹ Conclusion : F5, ou le paradoxe du firewall schizophrĂšne
Dans cette affaire, F5 a prouvé deux choses :
- Les pare-feux modernes sont aussi vulnĂ©rables que les applis quâils protĂšgent,
- Et les pirates, eux, ont bien lu les documentations produit.
Alors la prochaine fois que tu vois une appliance âNext-Genâ flambant neuve, souviens-toi :
âNext-Genâ, ça veut souvent dire : prochaine Ă tomber.
đ§ Pour aller plus loin
1. Aperçu global de lâarchitecture et des modules BIG-IP
- Le produit BIG-IP est la plateforme logicielle (et matérielle/virtuelle) de F5 : « BIG-IP est le nom marketing global pour la suite logicielle modulaire de F5 ». WorldTech IT
- Cette plateforme repose sur un OS propriĂ©taire/micro-noyau appelĂ© TMOS (Traffic Management Operating System) qui gĂšre le traitement applicatif / rĂ©seau (âfull proxyâ).
- On y âactiveâ diffĂ©rents modules selon besoins :
- LTM (Local Traffic Manager) â gestion du trafic applicatif et load balancing.
- ASM (Application Security Manager) â WAF / sĂ©curitĂ© applicative.
- APM (Access Policy Manager) â contrĂŽle dâaccĂšs, authentification.
- AFM (Advanced Firewall Manager) â firewall rĂ©seau/attaque DDoS (dans certains contextes).
- DNS (BIG-IP DNS, ex GTM) â fonctions DNS, rĂ©partition gĂ©ographique.
- Ces modules sont installĂ©s sur le mĂȘme âhĂ©ritageâ logiciel/hardware (BIG-IP / TMOS) mais peuvent ĂȘtre activĂ©s ou non, et peuvent ĂȘtre sur matĂ©riel ou version virtuelle (BIG-IP VE) ou cloud. F5 Cloud Docs
2. Cartographie des dépendances / interdépendances
Voici un schéma (logique) des principaux liens/dépendances entre les composants et modules, avec les points de vigilance en terme de vulnérabilité.
Schéma simplifié
[Infrastructure physique/virtuelle]
â
TMOS (Kernel + microkernel TMM)
â
BIG-IP base (hardware or virtual)
â
âââââââââââââââ Modules activĂ©s ââââââââââââââââ
| LTM ââ DNS |
| â â |
| ASM ââ APM |
| â |
| AFM |
ââââââââââââââââââââââââââââââââââââââââââââââââ
Dépendances détaillées
- Le systĂšme TMOS / BIG-IP est fondamental : tous les modules partagent le mĂȘme noyau, la mĂȘme plateforme logicielle. Une vulnĂ©rabilitĂ© dans le cĆur (TMOS) affecte donc potentiellement tous les modules.
- Le module LTM est souvent âle socleâ : dans beaucoup de dĂ©ploiements, LTM est requis car il gĂšre le trafic applicatif. Dâautres modules (ASM, APM) ajoutent des fonctions âau-dessusâ. WorldTech IT
- ASM (WAF) dĂ©pend du traitement appliquĂ© par LTM : le trafic doit ĂȘtre acheminĂ© via LTM pour que ASM puisse inspecter/apply les politiques.
- APM dĂ©pend Ă la fois du systĂšme de base (BIG-IP) et du LTM ou de la capacitĂ© de gestion dâaccĂšs â il utilise les ressources de BIG-IP pour authentifier, autoriser, etc.
- DNS module dépend de la plateforme BIG-IP et peut interagir avec LTM pour la répartition globale.
- AFM (firewall/DoS) dĂ©pend de la capacitĂ© de TMOS/BIG-IP Ă gĂ©rer les rĂšgles rĂ©seau, tables dâattaque, etc.
- Virtualisation / Cloud & version matĂ©rielle : Le BIG-IP VE (Ă©dition virtuelle) dĂ©pend de lâhyperviseur, et certaines fonctions matĂ©rielles peuvent ĂȘtre limitĂ©es. F5 Cloud Docs
Impacts de vulnérabilité
- Une faille dans TMOS ou dans un module âsocleâ (LTM) peut permettre un impact transversal sur tous modules activĂ©s.
- Un module âoptionnelâ activĂ© (ex: APM) peut introduire une chaĂźne dâattaque si mal configurĂ© ou pas patchĂ©, et via la base commune (BIG-IP) se propager aux autres modules.
- Les interconnexions (ex: LTM + ASM + APM) crĂ©ent des parcours plus complexes : par exemple, un accĂšs compromis via APM (contrĂŽle dâaccĂšs) pourrait ouvrir une voie vers la gestion de lâappareil ou du trafic LTM/ASM.
- Dans un contexte âalerte rougeâ comme Ă©voquĂ© par lâANSSI, il est important de cartographier tous les modules utilisĂ©s, leur version logicielle, et leurs dĂ©pendances vis-Ă -vis du matĂ©riel/platforme.
3. Ătat des lieux technique â ce quâil faut vĂ©rifier dans votre contexte
Voici une liste de vérifications recommandées :
- Versions logicielles : Vérifier la version de TMOS, BIG-IP, et de chaque module (LTM, ASM, APM, AFM, DNS) installée. F5 présente des matrices de compatibilité. my.f5.com
- Modules activés : Lister tous les modules installés et activés sur chaque appliance/instance BIG-IP (physique ou virtuelle).
- Architecture dĂ©ployĂ©e : Identifier si câest hardware ou VE (virtual edition) ou cloud, et quels hyperviseurs ou plateformes sont utilisĂ©es (VMware, KVM, Azure, etc).
- Flux de trafic / chemin applicatif : Cartographier comment le trafic applicatif traverse les modules â ex : client â APM (authentification) â LTM (Ă©quilibrage) â back-end; ou client â LTM â ASM (WAF) â serveur.
- Interopérabilité / dépendances externes : Vérifier les points de connexion aux annuaires (LDAP/RADIUS) dans APM, ou aux bases DNS dans module DNS, ou aux logs externes, etc. Ces points externes peuvent devenir des vecteurs.
- ProcĂ©dures de patching / mise Ă jour : Vu lâalerte de sĂ©curitĂ© (faille F5 mentionnĂ©e), vĂ©rifier que les correctifs sont appliquĂ©s sur le matĂ©riel et logiciel BIG-IP.
- Scope de la faille : Comprendre quel module ou version est concernĂ©e par la faille signalĂ©e â cela permet de cibler les systĂšmes Ă risque.
4. Exemple simplifié de cartographie visuelle


Dans cette illustration, vous verrez :
- Le âtronc communâ (TMOS + BIG-IP) sur lequel tous les modules reposent.
- Les modules activĂ©s (LTM, ASM, APM, DNS, AFM) comme des âextensionsâ au tronc.
- Les flĂšches entre modules montrant :
- LTM â ASM (trafic inspectĂ©)
- LTM â DNS (rĂ©partition globale)
- APM â LTM (aprĂšs auth, trafic Ă©quilibrĂ©)
- AFM â TMOS/BIG-IP (rĂšgles rĂ©seau/attaque).
- Le fait que si le tronc est compromis, tous les modules le sont potentiellement.
5. Conclusion et recommandations immédiates
- Vu lâalerte de lâANSSI (et vos observations sur la faille de F5), je recommande immĂ©diatement de :
- Identifier toutes les instances BIG-IP dans votre périmÚtre.
- Lister versions, modules activés, plateforme (hardware/VE/cloud).
- Vérifier si la version concernée par la vulnérabilité est présente.
- Mettre Ă jour/patcher selon les recommandations de F5.
- VĂ©rifier les chemins dâaccĂšs administrateur, les habilitations, les flux inter-modules.
- Mettre en place un plan de surveillance renforcĂ©e (logs, alertes, trafic anormal) pour les modules sensibles â notamment APM et ASM, car ils traitent accĂšs ou sĂ©curitĂ© applicative.
- Ă moyen terme : cartographier le âqui dĂ©pend de quoiâ pour chaque service/applicatif dans lâentreprise â chaque module F5 peut ĂȘtre un point de vulnĂ©rabilitĂ© ou de propagation.
