Carding 4 Carders
Professional
- Messages
- 2,730
- Reaction score
- 1,467
- Points
- 113
F5 предупредил клиентов о критической уязвимости безопасности, влияющей на BIG-IP, которая может привести к удаленному выполнению кода без проверки подлинности.
Проблеме, коренящейся в компоненте утилиты настройки, присвоен идентификатор CVE CVE-2023-46747, и она имеет оценку CVSS 9,8 из максимально возможных 10.
"Эта уязвимость может позволить злоумышленнику, не прошедшему проверку подлинности, имеющему сетевой доступ к системе BIG-IP через порт управления и / или собственные IP-адреса, выполнять произвольные системные команды", - говорится в сообщении F5, опубликованном в четверг. "Нет доступа к плоскости данных; это проблема только с плоскостью управления".
Следующие версии BIG-IP были признаны уязвимыми -
Ниже приведены другие временные обходные пути, доступные для пользователей -
Компания по кибербезопасности в собственном техническом отчете описала CVE-2023-46747 как проблему с обходом аутентификации, которая может привести к полной компрометации системы F5 путем выполнения произвольных команд от имени root в целевой системе, отметив, что это "тесно связано с CVE-2022-26377".
Преторианец также рекомендует пользователям ограничить доступ к пользовательскому интерфейсу управления трафиком (TMUI) из Интернета. Стоит отметить, что CVE-2023-46747 является третьей ошибкой удаленного выполнения кода без проверки подлинности, обнаруженной в TMUI после CVE-2020-5902 и CVE-2022-1388.
"Ошибка, которая, казалось бы, не оказывает существенного влияния на перехват запросов, может стать серьезной проблемой, когда две разные службы перекладывают ответственность за аутентификацию друг на друга", - сказали исследователи. "Отправка запросов в "серверную" службу, которая предполагает, что аутентификация обрабатывается "внешним интерфейсом", может привести к некоторому интересному поведению".
Проблеме, коренящейся в компоненте утилиты настройки, присвоен идентификатор CVE CVE-2023-46747, и она имеет оценку CVSS 9,8 из максимально возможных 10.
"Эта уязвимость может позволить злоумышленнику, не прошедшему проверку подлинности, имеющему сетевой доступ к системе BIG-IP через порт управления и / или собственные IP-адреса, выполнять произвольные системные команды", - говорится в сообщении F5, опубликованном в четверг. "Нет доступа к плоскости данных; это проблема только с плоскостью управления".
Следующие версии BIG-IP были признаны уязвимыми -
- 17.1.0 (Исправлено в 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-RU)
- 16.1.0 - 16.1.4 (исправлено в 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
- 15.1.0 - 15.1.10 (исправлено в 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
- 14.1.0 - 14.1.5 (исправлено в 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-RU)
- 13.1.0 - 13.1.5 (исправлено в 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
Ниже приведены другие временные обходные пути, доступные для пользователей -
- Блокировать доступ к утилите настройки через собственные IP-адреса
- Блокировать доступ к утилите настройки через интерфейс управления
Компания по кибербезопасности в собственном техническом отчете описала CVE-2023-46747 как проблему с обходом аутентификации, которая может привести к полной компрометации системы F5 путем выполнения произвольных команд от имени root в целевой системе, отметив, что это "тесно связано с CVE-2022-26377".
Преторианец также рекомендует пользователям ограничить доступ к пользовательскому интерфейсу управления трафиком (TMUI) из Интернета. Стоит отметить, что CVE-2023-46747 является третьей ошибкой удаленного выполнения кода без проверки подлинности, обнаруженной в TMUI после CVE-2020-5902 и CVE-2022-1388.
"Ошибка, которая, казалось бы, не оказывает существенного влияния на перехват запросов, может стать серьезной проблемой, когда две разные службы перекладывают ответственность за аутентификацию друг на друга", - сказали исследователи. "Отправка запросов в "серверную" службу, которая предполагает, что аутентификация обрабатывается "внешним интерфейсом", может привести к некоторому интересному поведению".