F5 предупреди клиентите си за критична уязвимост в сигурността на BIG-IP, която може да доведе до неавтентифицирано изпълнение на отдалечен код.

Проблемът, който се корени в компонента на конфигурационната помощна програма, е обозначен с идентификатора CVE-2023-46747 и има CVSS оценка 9,8 от максимална 10.

„Тази уязвимост може да позволи на неавтентифициран нападател с мрежов достъп до системата BIG-IP чрез порта за управление и/или собствени IP адреси да изпълни произволни системни команди“, се казва в съобщение на F5, публикувано в четвъртък. „Няма излагане на риск на ниво данни; това е проблем само на ниво управление.“

Установено е, че следните версии на BIG-IP са уязвими –

  • 17.1.0 (поправена в 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (Поправена в 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (Поправено в 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (Поправено в 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (Поправено в 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)

Като смекчаващи мерки, F5 също така предостави скрипт на шел за потребителите на BIG-IP версии 14.1.0 и по-нови. „Този скрипт не трябва да се използва за версии на BIG-IP преди 14.1.0, защото ще попречи на стартирането на помощната програма Configuration“, предупреди компанията.

Други временни обходни пътища, достъпни за потребителите, са посочени по-долу –

  • Блокиране на достъпа до Помощната програма за конфигуриране чрез собствени IP адреси
  • Блокиране на достъпа до помощната програма за конфигуриране през интерфейса за управление

На Майкъл Уебър и Томас Хендриксън от Praetorian се приписва откриването и докладването на уязвимостта на 4 октомври 2023 г.

Компанията за киберсигурност, в свой собствен технически доклад, описа CVE-2023-46747 като проблем със заобикаляне на удостоверяването, който може да доведе до пълно компрометиране на системата на F5 чрез изпълнение на произволни команди като root на целевата система, като отбеляза, че тя е „тясно свързана с CVE-2022-26377“.

Преторианците също така препоръчват на потребителите да ограничат достъпа до потребителския интерфейс за управление на трафика (TMUI) от интернет. Струва си да се отбележи, че CVE-2023-46747 е третият неавтентифициран недостатък в отдалеченото изпълнение на код, открит в TMUI, след CVE-2020-5902 и CVE-2022-1388.

„На пръв поглед слабо въздействащ бъг в контрабандата на заявки може да се превърне в сериозен проблем, когато две различни услуги разтоварват отговорностите за удостоверяване една на друга“, казват изследователите. „Изпращането на заявки към услугата „backend“, която предполага, че услугата „frontend“ се е справила с удостоверяването, може да доведе до интересно поведение.“

 

Източник: The Hacker News

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
16/05/2025

CISA алармира за активна ек...

Федералните агенции в САЩ под спешен...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!