CVE-2023-46747 Vulnerabilidad en F5 BIG-IP

F5 ha alertado a los clientes de una vulnerabilidad de seguridad crítica que afecta a BIG-IP y que podría dar lugar a la ejecución remota de código no autenticado.

Al problema, que tiene su origen en el componente de utilidad de configuración, se le ha asignado el identificador CVE CVE-2023-46747 y tiene una puntuación CVSS de 9,8 sobre un máximo de 10.

“Esta vulnerabilidad puede permitir que un atacante no autenticado con acceso a la red del sistema BIG-IP a través del puerto de administración y/o las direcciones IP propias ejecute comandos arbitrarios del sistema”, dijo F5 en un aviso publicado el jueves. “No hay exposición al plano de datos; Este es solo un problema del plano de control”.

Se ha descubierto que las siguientes versiones de BIG-IP son vulnerables:

  • 17.1.0 (corregido en 17.1.0.3 + hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (corregido en 16.1.4.1 + hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (corregido en 15.1.10.2 + hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (corregido en 14.1.5.6 + hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (corregido en 13.1.5.1 + hotfix-BIGIP-13.1.5.1.0.20.2-ENG)

A Michael Weber y Thomas Hendrickson, de Praetorian, se les atribuye el descubrimiento y la notificación de la vulnerabilidad el 4 de octubre de 2023.

La compañía de ciberseguridad, en un informe técnico propio, describió CVE-2023-46747 como un problema de omisión de autenticación que puede llevar a un compromiso total del sistema F5 al ejecutar comandos arbitrarios como root en el sistema de destino, señalando que está “estrechamente relacionado con CVE-2022-26377“.

Praetorian también recomienda que los usuarios restrinjan el acceso a la interfaz de usuario de administración de tráfico (TMUI) desde Internet.

“Un error de contrabando de solicitudes aparentemente de bajo impacto puede convertirse en un problema grave cuando dos servicios diferentes descargan las responsabilidades de autenticación entre sí”, dijeron los investigadores. “El envío de solicitudes al servicio ‘backend’ que asume la autenticación manejada por el ‘frontend’ puede dar lugar a un comportamiento interesante”.

Producto Rama Versiones Vulnerables Correcciones introducidas en Severidad Puntuación CVSSv32 Componente o característica vulnerable
BIG-IP (todos los módulos) 17.x 17.1.0 17.1.0.3 + Revisión-BIGIP-17.1.0.3.0.75.4-ESP3 Crítico 9.8 Utilidad de configuración
16.x 16.1.0 – 16.1.4 16.1.4.1 + Revisión-BIGIP-16.1.4.1.0.50.5-ESP3
15.x 15.1.0 – 15.1.10 15.1.10.2 + Revisión-BIGIP-15.1.10.2.0.44.2-ESP3
14.x 14.1.0 – 14.1.5 14.1.5.6 + Revisión-BIGIP-14.1.5.6.0.10.6-ESP3
13.x 13.1.0 – 13.1.5 13.1.5.1 + Revisión-BIGIP-13.1.5.1.0.20.2-ESP3
Gestión centralizada de BIG-IQ Todo Ninguno No aplicable No es vulnerable Ninguno Ninguno

Como mitigación, F5 también ha puesto a disposición de los usuarios de las versiones 14.1.0 y posteriores de BIG-IP un script de shell. “Este script no debe usarse en ninguna versión de BIG-IP anterior a la 14.1.0 o impedirá que se inicie la utilidad de configuración“, advirtió la compañía.

A continuación, se muestran otras soluciones temporales disponibles para los usuarios:

Importante: Se recomienda a los clientes que tengan una licencia de modo compatible con FIPS 140-2 que NO utilicen esta mitigación, ya que provocará un error en la comprobación de integridad de FIPS. Para obtener más información, consulte K11402545: Solución de problemas de errores de autocomprobación de FIPS.

A continuación, damos los pasos para realizar la mitigación del script:

  • Copie el siguiente script (o descárguelo) y guárdelo en el sistema BIG-IP afectado.
  • Inicie sesión en la línea de comandos del sistema BIG-IP afectado como root.
  • Si ha descargado el script, cambie el nombre del script a .sh mediante la siguiente sintaxis de comando

mv <path to script>/mitigation.txt <path to script>/mitigation.sh

  • Haga que el script sea ejecutable mediante la utilidad chmod mediante la siguiente sintaxis de comando:

chmod +x <path to script>/mitigation.sh && touch <path to script>/mitigation.sh

  • Ejecute el script mediante la siguiente sintaxis de comando:
    • Importante: En el caso de VIPRION, los invitados de vCMP en VIPRION y los inquilinos de BIG-IP en VELOS, debe ejecutar este script individualmente en cada blade. Para ello, inicie sesión en la dirección IP de administración asignada a cada blade y ejecútelo. Si no asignó una dirección IP de administración para cada blade, es posible que tenga que conectarse a la consola serie y ejecutarla.

<path to script>/mitigation.sh

Para ver el conetido del script visite las recomendaciones de F5.

Related Posts
Clear Filters

VMware ha lanzado actualizaciones de seguridad para solucionar un fallo crítico en vCenter Server que podría provocar la ejecución remota…

El Servicio Nacional de Aduanas informó que durante esta jornada se registró un ciberataque a sus equipos informáticos, pero que,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.