A falha podia levar a situações de execução de código remota, considerada pelo CVE-2020-5902, que reside nas páginas da Interface de Utilizador de Gestão de Tráfego e que deviam estar restritas.
Qualquer utilizador ou atacante que tivesse acesso de rede a essa interface podia executar quaisquer comandos, criar e apagar ficheiros, desabilitar serviços e ainda executar código Java. Segundo a própria F5 Networks, mesmo o modo Appliance está vulnerável; se estiver em modo avião aparentemente não sofre quaisquer danos de exposição.
O BIP-IP é essencialmente um controlo de entrega de aplicações ou ADC, e que é usado por diversas empresas de gestão.
A falha recebeu um score de CVSS de 10, o que significa que é relativamente fácil de explorar, isto é, o atacante podia enviar um pedido HTTP especialmente criado ao servidor que estivesse a alojar essa interface de utilizador como utilidade da configuração do BIG-IP.
A principal mitigação é mesmo a atualização do produto
Advisory da F5: https://support.f5.com/csp/article/K52145254