đŸ§± L’affaire F5 : quand le pare-feu prend feu

Ah, F5
 ce bon vieux champion du load balancing, gardien des flux SSL et hĂ©ros autoproclamĂ© de la “Digital Resilience”.
Sauf que cette fois, le rĂ©silient, c’est surtout l’attaquant. Car oui, F5 s’est fait hacker. Bien comme il faut.

Et pas un petit “oops, on a oubliĂ© de patcher un CVE”. Non.
On parle d’un accĂšs prolongĂ© dans les entrailles du code source, de fuites de vulnĂ©rabilitĂ©s non publiĂ©es, et d’une alerte CISA en mode panique nationale.
Tu veux du drame cyber ? Attache ta ceinture SSL, on y va.


Incident : compromission de F5 (dĂ©tectĂ©e en aoĂ»t 2025, rĂ©vĂ©lĂ©e mi-octobre) avec vol de code source BIG-IP et d’informations sur des vulnĂ©rabilitĂ©s non divulguĂ©es.
GravitĂ© : CISA publie l’Emergency Directive ED 26-01 (15 oct. 2025) pour les agences fĂ©dĂ©rales : inventaire, correctifs immĂ©diats, remplacements si EoS.
Surface exposĂ©e : ~266 000 instances BIG-IP dĂ©tectĂ©es sur Internet aprĂšs l’annonce.


🔍 Le pitch : “BIG-IP, small security”

L’affaire dĂ©marre comme beaucoup d’histoires modernes : par un communiquĂ© de presse laconique.
F5 reconnaĂźt une “activitĂ© non autorisĂ©e” dans ses systĂšmes internes. Traduction : un acteur APT (probablement sponsorisĂ© par un État) s’est invitĂ© dans le laboratoire de dĂ©veloppement de BIG-IP.
Et il n’est pas venu pour le cafĂ©.

Résultat :

  • Vol de code source complet ou partiel,
  • Exfiltration d’infos sur des vulnĂ©rabilitĂ©s non encore corrigĂ©es,
  • Et, cerise sur le WAF, un risque d’exploitation en chaĂźne d’approvisionnement.

Bref, le scénario parfait pour un supply-chain drama à la SolarWinds.


đŸ•”ïžâ€â™‚ïž Les coupables ? MystĂšre et bulle de TLS

F5 parle pudiquement d’un “acteur Ă©tatique sophistiquĂ©â€.
Traduction : on ne veut pas dire “la Chine” ou “la Russie” sans preuves, mais tout le monde a une idĂ©e.
Certains chercheurs pointent UNC5291, un groupe dĂ©jĂ  vu dans les compromissions Ivanti, mais rien d’officiel.

Et dans le doute, tout le monde surveille ses reverse proxies comme un faucon sur un mulot.


💣 Les risques : du load balancing au load leaking

Imagine : tu gùres des flux critiques — portails bancaires, applications internes, portails RH, e-commerce, API publiques

Et ton BIG-IP, celui censĂ© protĂ©ger tout ça, devient un cheval de Troie d’entreprise.

GrĂące au code source volĂ©, l’attaquant connaĂźt :

  • les failles logiques du systĂšme,
  • les modules vulnĂ©rables (TMM, SSL, APM
),
  • et les mĂ©canismes d’auth interne.

En clair : le plan du coffre-fort.
Et la clé USB du coffre-fort.
Et la combinaison du coffre-fort.

Les analystes estiment que 266 000 instances BIG-IP sont exposées sur Internet.
Autrement dit, 266 000 chances de transformer un reverse proxy en reverse catastrophe.


⚠ CVE Party : le patch ou la mort

Depuis le dĂ©but de l’annĂ©e, F5 aligne les bulletins comme un DJ balance des drops.
Quelques hits récents :

  • CVE-2025-61955 / 57780 : contournement du mode “Appliance”. Tu pensais ĂȘtre verrouillĂ© ? Spoiler : non.
  • CVE-2025-53868 : faille critique SCP/SFTP, note CVSS 8.7.
  • CVE-2025-60016 : vulnĂ©rabilitĂ© SSL/TLS, encore une fois dans le moteur TMM.
  • CVE-2024-41727, 45844, 27202
 bref, une symphonie de failles.

Le Patch Tuesday de F5 ressemble à un calendrier de l’Avent pour pentesters : chaque case cache un nouveau cadeau.


🧠 CISA : “Fermez tout, patch tout, respirez aprùs”

La CISA (Cybersecurity and Infrastructure Security Agency) n’a pas fait dans la dentelle.
Le 15 octobre 2025, elle publie une Emergency Directive (ED 26-01) ordonnant à toutes les agences fédérales de :

  1. Inventorier tous les systĂšmes F5,
  2. Appliquer immédiatement les correctifs,
  3. Remplacer les modĂšles obsolĂštes,
  4. Et surtout, isoler les interfaces d’administration.

Autrement dit : “Vous avez achetĂ© un F5 ? TrĂšs bien. Maintenant, dĂ©branchez-le, rĂ©parez-le, et recĂąblez-le proprement.”


🏭 Les victimes collatĂ©rales : Fortune 500 et compagnie

F5, c’est le ciment invisible de la plupart des infrastructures critiques.
Selon plusieurs Ă©tudes, plus de 85 % des entreprises du Fortune 500 utilisent F5 d’une façon ou d’une autre.
Quelques noms publics :

  • Cardinal Health (santĂ©)
  • McGraw Hill (Ă©ducation)
  • Austrian Lotteries (jeu en ligne)
  • SA Water (utilities)
  • Robi Axiata (tĂ©lĂ©com)
  • Et d’innombrables administrations, banques et retailers anonymes.

En gros : si tu as déjà acheté quelque chose, payé une facture ou validé un ticket, tu es probablement passé par un F5.


🔐 Recommandations rĂ©alistes (et un peu dĂ©sabusĂ©es)

Avant de paniquer, voici ce qu’un RSSI lucide ferait :

  1. Dépublier toutes les interfaces TMUI et SSH exposées.
  2. Appliquer les patchs d’octobre 2025 sans attendre.
  3. Remplacer les modĂšles en fin de support (oui, mĂȘme s’ils “marchent encore trĂšs bien”).
  4. Hunt les IoC (indicateurs de compromission) : logs TMM, connexions APM suspectes, certificats modifiés.
  5. Activer le mode Appliance… mais aprĂšs avoir vĂ©rifiĂ© qu’il ne soit plus contournable (sic).

Et si ton Ă©quipe te dit “on verra plus tard”, imprime cet article, mets-le sur leur clavier et Ă©cris :

“Le pare-feu, c’est comme la ceinture de sĂ©curitĂ© : inutile jusqu’à la premiĂšre collision.”


đŸ€Ż Leçon du jour : mĂȘme les gardiens ont besoin de garde

F5 vient de rejoindre le club trĂšs fermĂ© des â€œĂ©diteurs de sĂ©curitĂ© hackĂ©s par des gens plus forts qu’eux”.
Un club déjà fréquenté par SolarWinds, Ivanti, Kaseya, et consorts.

Moralité ?
Aucun Ă©diteur n’est invulnĂ©rable, pas mĂȘme ceux qui vendent la protection ultime.
Et si ton architecture repose sur un seul Ă©quipement “magique”, prĂ©pare-toi Ă  un rĂ©veil brutal.


💬 Conclusion : F5, ou le paradoxe du firewall schizophrùne

Dans cette affaire, F5 a prouvé deux choses :

  1. Les pare-feux modernes sont aussi vulnĂ©rables que les applis qu’ils protĂšgent,
  2. Et les pirates, eux, ont bien lu les documentations produit.

Alors la prochaine fois que tu vois une appliance “Next-Gen” flambant neuve, souviens-toi :

“Next-Gen”, ça veut souvent dire : prochaine à tomber.


🧠 Pour aller plus loin

1. Aperçu global de l’architecture et des modules BIG-IP

  • Le produit BIG-IP est la plateforme logicielle (et matĂ©rielle/virtuelle) de F5 : « BIG-IP est le nom marketing global pour la suite logicielle modulaire de F5 ». WorldTech IT
  • Cette plateforme repose sur un OS propriĂ©taire/micro-noyau appelĂ© TMOS (Traffic Management Operating System) qui gĂšre le traitement applicatif / rĂ©seau (“full proxy”).
  • On y “active” diffĂ©rents modules selon besoins :
    • LTM (Local Traffic Manager) — gestion du trafic applicatif et load balancing.
    • ASM (Application Security Manager) — WAF / sĂ©curitĂ© applicative.
    • APM (Access Policy Manager) — contrĂŽle d’accĂšs, authentification.
    • AFM (Advanced Firewall Manager) — firewall rĂ©seau/attaque DDoS (dans certains contextes).
    • DNS (BIG-IP DNS, ex GTM) — fonctions DNS, rĂ©partition gĂ©ographique.
  • Ces modules sont installĂ©s sur le mĂȘme “hĂ©ritage” logiciel/hardware (BIG-IP / TMOS) mais peuvent ĂȘtre activĂ©s ou non, et peuvent ĂȘtre sur matĂ©riel ou version virtuelle (BIG-IP VE) ou cloud. F5 Cloud Docs

2. Cartographie des dépendances / interdépendances

Voici un schéma (logique) des principaux liens/dépendances entre les composants et modules, avec les points de vigilance en terme de vulnérabilité.

Schéma simplifié

               [Infrastructure physique/virtuelle]  
                         ↓  
                      TMOS (Kernel + microkernel TMM)  
                         ↓  
             BIG-IP base (hardware or virtual)  
                         ↓  
        ┌────────────── Modules activĂ©s ───────────────┐  
        |    LTM  ←→  DNS                            |  
        |     ↓         ↓                             |  
        |    ASM  ←→  APM                            |  
        |          ↘                                |  
        |           AFM                              |  
        └──────────────────────────────────────────────┘  

Dépendances détaillées

  • Le systĂšme TMOS / BIG-IP est fondamental : tous les modules partagent le mĂȘme noyau, la mĂȘme plateforme logicielle. Une vulnĂ©rabilitĂ© dans le cƓur (TMOS) affecte donc potentiellement tous les modules.
  • Le module LTM est souvent “le socle” : dans beaucoup de dĂ©ploiements, LTM est requis car il gĂšre le trafic applicatif. D’autres modules (ASM, APM) ajoutent des fonctions “au-dessus”. WorldTech IT
  • ASM (WAF) dĂ©pend du traitement appliquĂ© par LTM : le trafic doit ĂȘtre acheminĂ© via LTM pour que ASM puisse inspecter/apply les politiques.
  • APM dĂ©pend Ă  la fois du systĂšme de base (BIG-IP) et du LTM ou de la capacitĂ© de gestion d’accĂšs — il utilise les ressources de BIG-IP pour authentifier, autoriser, etc.
  • DNS module dĂ©pend de la plateforme BIG-IP et peut interagir avec LTM pour la rĂ©partition globale.
  • AFM (firewall/DoS) dĂ©pend de la capacitĂ© de TMOS/BIG-IP Ă  gĂ©rer les rĂšgles rĂ©seau, tables d’attaque, etc.
  • Virtualisation / Cloud & version matĂ©rielle : Le BIG-IP VE (Ă©dition virtuelle) dĂ©pend de l’hyperviseur, et certaines fonctions matĂ©rielles peuvent ĂȘtre limitĂ©es. F5 Cloud Docs

Impacts de vulnérabilité

  • Une faille dans TMOS ou dans un module “socle” (LTM) peut permettre un impact transversal sur tous modules activĂ©s.
  • Un module “optionnel” activĂ© (ex: APM) peut introduire une chaĂźne d’attaque si mal configurĂ© ou pas patchĂ©, et via la base commune (BIG-IP) se propager aux autres modules.
  • Les interconnexions (ex: LTM + ASM + APM) crĂ©ent des parcours plus complexes : par exemple, un accĂšs compromis via APM (contrĂŽle d’accĂšs) pourrait ouvrir une voie vers la gestion de l’appareil ou du trafic LTM/ASM.
  • Dans un contexte “alerte rouge” comme Ă©voquĂ© par l’ANSSI, il est important de cartographier tous les modules utilisĂ©s, leur version logicielle, et leurs dĂ©pendances vis-Ă -vis du matĂ©riel/platforme.

3. État des lieux technique – ce qu’il faut vĂ©rifier dans votre contexte

Voici une liste de vérifications recommandées :

  • Versions logicielles : VĂ©rifier la version de TMOS, BIG-IP, et de chaque module (LTM, ASM, APM, AFM, DNS) installĂ©e. F5 prĂ©sente des matrices de compatibilitĂ©. my.f5.com
  • Modules activĂ©s : Lister tous les modules installĂ©s et activĂ©s sur chaque appliance/instance BIG-IP (physique ou virtuelle).
  • Architecture dĂ©ployĂ©e : Identifier si c’est hardware ou VE (virtual edition) ou cloud, et quels hyperviseurs ou plateformes sont utilisĂ©es (VMware, KVM, Azure, etc).
  • Flux de trafic / chemin applicatif : Cartographier comment le trafic applicatif traverse les modules — ex : client → APM (authentification) → LTM (Ă©quilibrage) → back-end; ou client → LTM → ASM (WAF) → serveur.
  • InteropĂ©rabilitĂ© / dĂ©pendances externes : VĂ©rifier les points de connexion aux annuaires (LDAP/RADIUS) dans APM, ou aux bases DNS dans module DNS, ou aux logs externes, etc. Ces points externes peuvent devenir des vecteurs.
  • ProcĂ©dures de patching / mise Ă  jour : Vu l’alerte de sĂ©curitĂ© (faille F5 mentionnĂ©e), vĂ©rifier que les correctifs sont appliquĂ©s sur le matĂ©riel et logiciel BIG-IP.
  • Scope de la faille : Comprendre quel module ou version est concernĂ©e par la faille signalĂ©e — cela permet de cibler les systĂšmes Ă  risque.

4. Exemple simplifié de cartographie visuelle

https://www.f5.com/content/dam/f5-com/page-assets-en/home-en/resources/white-papers/automating-application-deployments-with-f5-big-ip-and-puppet-fig-1.png
Crédits : F5
https://community.f5.com/t5/s/zihoc95639/images/bS0zMjEwODMtMjU2ODFpODIzN0UyQkRFM0ZENjAwNg?revision=37
Crédits ; F5 community
https://clouddocs.f5.com/training/community/f5cert/html/_images/p41.png
Crédits : F5 cloud

Dans cette illustration, vous verrez :

  • Le “tronc commun” (TMOS + BIG-IP) sur lequel tous les modules reposent.
  • Les modules activĂ©s (LTM, ASM, APM, DNS, AFM) comme des “extensions” au tronc.
  • Les flĂšches entre modules montrant :
    • LTM ↔ ASM (trafic inspectĂ©)
    • LTM ↔ DNS (rĂ©partition globale)
    • APM → LTM (aprĂšs auth, trafic Ă©quilibrĂ©)
    • AFM → TMOS/BIG-IP (rĂšgles rĂ©seau/attaque).
  • Le fait que si le tronc est compromis, tous les modules le sont potentiellement.

5. Conclusion et recommandations immédiates

  • Vu l’alerte de l’ANSSI (et vos observations sur la faille de F5), je recommande immĂ©diatement de :
    1. Identifier toutes les instances BIG-IP dans votre périmÚtre.
    2. Lister versions, modules activés, plateforme (hardware/VE/cloud).
    3. Vérifier si la version concernée par la vulnérabilité est présente.
    4. Mettre Ă  jour/patcher selon les recommandations de F5.
    5. VĂ©rifier les chemins d’accĂšs administrateur, les habilitations, les flux inter-modules.
    6. Mettre en place un plan de surveillance renforcĂ©e (logs, alertes, trafic anormal) pour les modules sensibles — notamment APM et ASM, car ils traitent accĂšs ou sĂ©curitĂ© applicative.
  • À moyen terme : cartographier le “qui dĂ©pend de quoi” pour chaque service/applicatif dans l’entreprise — chaque module F5 peut ĂȘtre un point de vulnĂ©rabilitĂ© ou de propagation.

đŸ§± L’affaire F5 : quand le pare-feu prend feu
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut