F5 предупреди клиентите си за критична уязвимост в сигурността на BIG-IP, която може да доведе до неавтентифицирано изпълнение на отдалечен код.
Проблемът, който се корени в компонента на конфигурационната помощна програма, е обозначен с идентификатора CVE-2023-46747 и има CVSS оценка 9,8 от максимална 10.
“Тази уязвимост може да позволи на неавтентифициран нападател с мрежов достъп до системата BIG-IP чрез порта за управление и/или собствени IP адреси да изпълни произволни системни команди”, се казва в съобщение на F5, публикувано в четвъртък. “Няма излагане на риск на ниво данни; това е проблем само на ниво управление.”
Установено е, че следните версии на BIG-IP са уязвими –
- 17.1.0 (поправена в 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
- 16.1.0 – 16.1.4 (Поправена в 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
- 15.1.0 – 15.1.10 (Поправено в 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
- 14.1.0 – 14.1.5 (Поправено в 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
- 13.1.0 – 13.1.5 (Поправено в 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
Като смекчаващи мерки, F5 също така предостави скрипт на шел за потребителите на BIG-IP версии 14.1.0 и по-нови. “Този скрипт не трябва да се използва за версии на BIG-IP преди 14.1.0, защото ще попречи на стартирането на помощната програма Configuration”, предупреди компанията.
Други временни обходни пътища, достъпни за потребителите, са посочени по-долу –
- Блокиране на достъпа до Помощната програма за конфигуриране чрез собствени IP адреси
- Блокиране на достъпа до помощната програма за конфигуриране през интерфейса за управление
На Майкъл Уебър и Томас Хендриксън от Praetorian се приписва откриването и докладването на уязвимостта на 4 октомври 2023 г.
Компанията за киберсигурност, в свой собствен технически доклад, описа CVE-2023-46747 като проблем със заобикаляне на удостоверяването, който може да доведе до пълно компрометиране на системата на F5 чрез изпълнение на произволни команди като root на целевата система, като отбеляза, че тя е “тясно свързана с CVE-2022-26377”.
Преторианците също така препоръчват на потребителите да ограничат достъпа до потребителския интерфейс за управление на трафика (TMUI) от интернет. Струва си да се отбележи, че CVE-2023-46747 е третият неавтентифициран недостатък в отдалеченото изпълнение на код, открит в TMUI, след CVE-2020-5902 и CVE-2022-1388.
“На пръв поглед слабо въздействащ бъг в контрабандата на заявки може да се превърне в сериозен проблем, когато две различни услуги разтоварват отговорностите за удостоверяване една на друга”, казват изследователите. “Изпращането на заявки към услугата “backend”, която предполага, че услугата “frontend” се е справила с удостоверяването, може да доведе до интересно поведение.”
The Hacker News