F5 ha publicado 16 nuevos avisos de seguridad que contemplan 16 vulnerabilidades, de las cuales 10 son de severidad Alta y 6 de severidad Media. Estas fallas afectan a los siguientes productos en diversas versiones:
CVE-2023-41373 [CVSSv3:9.9]
Vulnerabilidad de la utilidad de configuración BIG-IP
Existe una vulnerabilidad de cruce de directorio en la utilidad de configuración BIG-IP que puede permitir que un atacante autenticado ejecute comandos en el sistema BIG-IP. Para los sistemas BIG-IP que se ejecutan en modo Aplliance, un exploit exitoso puede permitir a un atacante cruzar un límite de seguridad. Un atacante autenticado puede aprovechar esta vulnerabilidad enviando solicitudes manipuladas a la utilidad de configuración BIG-IP.
CVE-2023-43746 [CVSSv3:8.7]
Vulnerabilidad del monitor externo en modo BIG-IP Appliance
Cuando se ejecuta en modo Appliance, un usuario autenticado al que se le haya asignado la función de Administrador puede evitar las restricciones del modo Appliance utilizando el monitor externo BIG-IP en un sistema BIG-IP. Un exploit exitoso puede permitir al atacante cruzar un límite de seguridad.
CVE-2023-40537 [CVSSv3:8.1]
Vulnerabilidad de cookie de sesión de la utilidad de configuración VIPRION multi-blade
La cookie de sesión de un usuario autenticado puede permanecer válida por un tiempo limitado después de cerrar sesión en la utilidad de configuración BIG-IP en una plataforma VIPRION multi-blade. Un atacante remoto no autenticado puede reutilizar, durante un tiempo limitado, una cookie de sesión de usuario autenticado generada desde la utilidad de configuración y acceder a través del puerto de administración y/o direcciones IP propias para ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, o deshabilitar servicios.
CVE-2023-43611 [CVSSv3:7.8]
Vulnerabilidad del cliente BIG-IP Edge para macOS
El instalador del cliente BIG-IP Edge en macOS no sigue las mejores prácticas para elevar los privilegios durante el proceso de instalación. Un atacante con la capacidad de ejecutar código arbitrario sin privilegios en el cliente macOS de destino puede abusar de una instalación de Edge Client en progreso para obtener una escalada de privilegios local en el sistema macOS del cliente.
CVE-2023-40534 [CVSSv3:7.5]
Vulnerabilidad HTTP/2 de BIG-IP
Cuando un perfil HTTP/2 del lado del cliente y la opción de enrutador HTTP MRF están habilitados para un servidor virtual, y una iRule que utiliza el evento HTTP_REQUEST o la Política de tráfico local está asociada con el servidor virtual, las solicitudes no divulgadas pueden hacer que el Microkernel de gestión de tráfico (TMM ) se detenga. Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el sistema BIG-IP.
CVE-2023-40542 [CVSSv3:7.5]
Vulnerabilidad del perfil TCP BIG-IP
Cuando la aceptación verificada de TCP está habilitada en un perfil TCP configurado en un servidor virtual, las solicitudes no divulgadas pueden provocar un aumento en la utilización de recursos de memoria. Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una degradación del servicio que puede provocar una denegación de servicio (DoS) en el sistema BIG-IP.
CVE-2023-41085 [CVSSv3:7.5]
Vulnerabilidad IPsec BIG-IP
Cuando se configura IPsec en un servidor virtual, el tráfico no divulgado puede provocar la finalización del Microkernel de gestión de tráfico (TMM). Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el sistema BIG-IP.
CVE-2023-45226 [CVSSv3:7.4]
Vulnerabilidad SSH de BIG-IP Next SPK
Los contenedores BIG-IP SPK TMM (Módulo de gestión de tráfico) f5-debug-sidecar y f5-debug-sshd contienen credenciales codificadas que pueden permitir que un atacante con la capacidad de interceptar el tráfico se haga pasar por el servidor SPK Secure Shell (SSH) en esos contenedores. Esto se expone sólo cuando la depuración ssh está habilitada. Esta vulnerabilidad puede permitir a un atacante interceptar el tráfico y utilizar el conocimiento de la credencial codificada para descifrar el tráfico SSH.
CVE-2023-5450 [CVSSv3:7.3]
Vulnerabilidad del cliente BIG-IP Edge para macOS
Existe una verificación insuficiente de la vulnerabilidad de los datos en BIG-IP Edge Client Installer en macOS que puede permitir que un atacante aumente sus privilegios durante el proceso de instalación. Un atacante autenticado con acceso local en el sistema cliente macOS objetivo puede aprovechar una instalación de BIG-IP Edge Client en curso para obtener una escalada de privilegios local en el sistema cliente macOS.
CVE-2023-42768 [CVSSv3:7.2]
Vulnerabilidad REST de BIG-IP iControl
Cuando a un usuario no administrador se le ha asignado un rol de administrador a través de una solicitud REST PUT de iControl y luego el rol del usuario se revierte a un rol de no administrador a través de la utilidad de configuración, tmsh o iControl REST, el usuario no administrador de BIG-IP El usuario aún puede acceder al recurso de administración REST de iControl.
CVE-2023-41253 [CVSSv3:5.5]
Vulnerabilidad de clave TSIG de DNS BIG-IP
CVE-2023-43485 [CVSSv3:5.5]
Vulnerabilidad del registro de auditoría BIG-IP y BIG-IQ TACACS+
CVE-2023-44487 [CVSSv3:5.3]
Vulnerabilidad HTTP/2
CVE-2023-45219 [CVSSv3:4.4]
Vulnerabilidad de BIG-IP tmsh
CVE-2023-39447 [CVSSv3:4.4]
Vulnerabilidad de configuración guiada de BIG-IP APM
CVE-2023-41964 [CVSSv3:4.3]
Vulnerabilidad variable de BIG-IP y BIG-IQ DB
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
BIG-IP (all modules) |
17.1.0 16.1.0 hasta 16.1.4 15.1.0 hasta 15.1.10 14.1.0 hasta 14.1.5 13.1.0 hasta 13.1.5 |
Clientes AMP |
7.2.3 hasta 7.2.4 |
BIG-IP Next SPK |
1.50 hasta 1.8.2 |
BIG-IQ Centralized Management |
8.0.0 hasta 8.3.0 |
BIG-IP Next (all modules) |
20.0.1 |
BIG-IP Next CNF |
1.1.0 hasta 1.1.1 |
NGINX Plus |
R25 hasta R30 |
NGINX OSS |
1.9.5 hasta 1.25.2 |
NGINX Ingress Controller |
3.0.0 hasta 3.3.0 2.0.0 hasta 2.4.2 1.12.2 hasta 1.12.5 |
BIG-IP Guided Configuration |
8.0 7.0 hasta 7.7 6.0 |
BIG-IP Advanced WAF ASM |
16.1.0 hasta 16.1.3 15.1.0 hasta 15.1.8 14.1.0 hasta 14.1.5 13.1.0 hasta 13.1.5 |
NGINX App Protect WAF |
4.0.0 hasta 4.1.0 3.3.0 hasta 3.12.2 |