Предупреждение о проблемах F5: уязвимость BIG-IP позволяет выполнять удаленный код

Carding 4 Carders

Professional
Messages
2,730
Reaction score
1,467
Points
113
F5 предупредил клиентов о критической уязвимости безопасности, влияющей на BIG-IP, которая может привести к удаленному выполнению кода без проверки подлинности.

Проблеме, коренящейся в компоненте утилиты настройки, присвоен идентификатор CVE CVE-2023-46747, и она имеет оценку CVSS 9,8 из максимально возможных 10.

"Эта уязвимость может позволить злоумышленнику, не прошедшему проверку подлинности, имеющему сетевой доступ к системе BIG-IP через порт управления и / или собственные IP-адреса, выполнять произвольные системные команды", - говорится в сообщении F5, опубликованном в четверг. "Нет доступа к плоскости данных; это проблема только с плоскостью управления".

Следующие версии BIG-IP были признаны уязвимыми -
  • 17.1.0 (Исправлено в 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-RU)
  • 16.1.0 - 16.1.4 (исправлено в 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 - 15.1.10 (исправлено в 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 - 14.1.5 (исправлено в 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-RU)
  • 13.1.0 - 13.1.5 (исправлено в 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
В качестве мер по устранению неполадок F5 также сделала доступным сценарий оболочки для пользователей BIG-IP версий 14.1.0 и более поздних. "Этот скрипт не должен использоваться ни в одной версии BIG-IP до 14.1.0, иначе это предотвратит запуск утилиты настройки", - предупредила компания.

Ниже приведены другие временные обходные пути, доступные для пользователей -
Майклу Веберу и Томасу Хендриксону из Praetorian приписывают обнаружение уязвимости и сообщение о ней 4 октября 2023 года.

Компания по кибербезопасности в собственном техническом отчете описала CVE-2023-46747 как проблему с обходом аутентификации, которая может привести к полной компрометации системы F5 путем выполнения произвольных команд от имени root в целевой системе, отметив, что это "тесно связано с CVE-2022-26377".

Преторианец также рекомендует пользователям ограничить доступ к пользовательскому интерфейсу управления трафиком (TMUI) из Интернета. Стоит отметить, что CVE-2023-46747 является третьей ошибкой удаленного выполнения кода без проверки подлинности, обнаруженной в TMUI после CVE-2020-5902 и CVE-2022-1388.

"Ошибка, которая, казалось бы, не оказывает существенного влияния на перехват запросов, может стать серьезной проблемой, когда две разные службы перекладывают ответственность за аутентификацию друг на друга", - сказали исследователи. "Отправка запросов в "серверную" службу, которая предполагает, что аутентификация обрабатывается "внешним интерфейсом", может привести к некоторому интересному поведению".
 
Top