Търсене
Close this search box.

F5 издава предупреждение: Уязвимостта на BIG-IP позволява отдалечено изпълнение на код

F5 предупреди клиентите си за критична уязвимост в сигурността на BIG-IP, която може да доведе до неавтентифицирано изпълнение на отдалечен код.

Проблемът, който се корени в компонента на конфигурационната помощна програма, е обозначен с идентификатора CVE-2023-46747 и има CVSS оценка 9,8 от максимална 10.

„Тази уязвимост може да позволи на неавтентифициран нападател с мрежов достъп до системата BIG-IP чрез порта за управление и/или собствени IP адреси да изпълни произволни системни команди“, се казва в съобщение на F5, публикувано в четвъртък. „Няма излагане на риск на ниво данни; това е проблем само на ниво управление.“

Установено е, че следните версии на BIG-IP са уязвими –

  • 17.1.0 (поправена в 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (Поправена в 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (Поправено в 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (Поправено в 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (Поправено в 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)

Като смекчаващи мерки, F5 също така предостави скрипт на шел за потребителите на BIG-IP версии 14.1.0 и по-нови. „Този скрипт не трябва да се използва за версии на BIG-IP преди 14.1.0, защото ще попречи на стартирането на помощната програма Configuration“, предупреди компанията.

Други временни обходни пътища, достъпни за потребителите, са посочени по-долу –

  • Блокиране на достъпа до Помощната програма за конфигуриране чрез собствени IP адреси
  • Блокиране на достъпа до помощната програма за конфигуриране през интерфейса за управление

На Майкъл Уебър и Томас Хендриксън от Praetorian се приписва откриването и докладването на уязвимостта на 4 октомври 2023 г.

Компанията за киберсигурност, в свой собствен технически доклад, описа CVE-2023-46747 като проблем със заобикаляне на удостоверяването, който може да доведе до пълно компрометиране на системата на F5 чрез изпълнение на произволни команди като root на целевата система, като отбеляза, че тя е „тясно свързана с CVE-2022-26377“.

Преторианците също така препоръчват на потребителите да ограничат достъпа до потребителския интерфейс за управление на трафика (TMUI) от интернет. Струва си да се отбележи, че CVE-2023-46747 е третият неавтентифициран недостатък в отдалеченото изпълнение на код, открит в TMUI, след CVE-2020-5902 и CVE-2022-1388.

„На пръв поглед слабо въздействащ бъг в контрабандата на заявки може да се превърне в сериозен проблем, когато две различни услуги разтоварват отговорностите за удостоверяване една на друга“, казват изследователите. „Изпращането на заявки към услугата „backend“, която предполага, че услугата „frontend“ се е справила с удостоверяването, може да доведе до интересно поведение.“

 

Източник: The Hacker News

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...

NIS 2: Въвеждане на по-строго управление на киб...

Новата директива на ЕС NIS 2 вдига летвата за киберсигурност, особе...
Бъдете социални
Още по темата
23/07/2024

CrowdStrike ускорява възста...

В понеделник CrowdStrike информира клиентите си,...
21/07/2024

CrowdStrike предоставя насо...

В събота CrowdStrike предостави техническа информация...
20/07/2024

CrowdStrike: Логическа греш...

Късно в петък CrowdStrike съобщи, че...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!