F5 publica vulnerabilidades en sus productos BIG-IP y otros

10 Octubre 2023
Alto

 

F5 ha publicado 16 nuevos avisos de seguridad que contemplan 16 vulnerabilidades, de las cuales  10 son de severidad Alta y 6 de severidad Media. Estas fallas afectan a los siguientes productos en diversas versiones:

  • BIG-IP
  • VIPIRON
  • BIG-IQ DB
     

CVE-2023-41373 [CVSSv3:9.9]
Vulnerabilidad de la utilidad de configuración BIG-IP 

Existe una vulnerabilidad de cruce de directorio en la utilidad de configuración BIG-IP que puede permitir que un atacante autenticado ejecute comandos en el sistema BIG-IP. Para los sistemas BIG-IP que se ejecutan en modo Aplliance, un exploit exitoso puede permitir a un atacante cruzar un límite de seguridad. Un atacante autenticado puede aprovechar esta vulnerabilidad enviando solicitudes manipuladas a la utilidad de configuración BIG-IP.

 

CVE-2023-43746 [CVSSv3:8.7]
Vulnerabilidad del monitor externo en modo BIG-IP Appliance 

Cuando se ejecuta en modo Appliance, un usuario autenticado al que se le haya asignado la función de Administrador puede evitar las restricciones del modo Appliance utilizando el monitor externo BIG-IP en un sistema BIG-IP. Un exploit exitoso puede permitir al atacante cruzar un límite de seguridad.

 

CVE-2023-40537  [CVSSv3:8.1]
Vulnerabilidad de cookie de sesión de la utilidad de configuración VIPRION multi-blade 

La cookie de sesión de un usuario autenticado puede permanecer válida por un tiempo limitado después de cerrar sesión en la utilidad de configuración BIG-IP en una plataforma VIPRION multi-blade. Un atacante remoto no autenticado puede reutilizar, durante un tiempo limitado, una cookie de sesión de usuario autenticado generada desde la utilidad de configuración y acceder a través del puerto de administración y/o direcciones IP propias para ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, o deshabilitar servicios.

 

CVE-2023-43611 [CVSSv3:7.8]
Vulnerabilidad del cliente BIG-IP Edge para macOS
 

El instalador del cliente BIG-IP Edge en macOS no sigue las mejores prácticas para elevar los privilegios durante el proceso de instalación. Un atacante con la capacidad de ejecutar código arbitrario sin privilegios en el cliente macOS de destino puede abusar de una instalación de Edge Client en progreso para obtener una escalada de privilegios local en el sistema macOS del cliente.

 

CVE-2023-40534 [CVSSv3:7.5]
Vulnerabilidad HTTP/2 de BIG-IP 

Cuando un perfil HTTP/2 del lado del cliente y la opción de enrutador HTTP MRF están habilitados para un servidor virtual, y una iRule que utiliza el evento HTTP_REQUEST o la Política de tráfico local está asociada con el servidor virtual, las solicitudes no divulgadas pueden hacer que el Microkernel de gestión de tráfico (TMM ) se detenga. Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el sistema BIG-IP.

 

CVE-2023-40542 [CVSSv3:7.5]
Vulnerabilidad del perfil TCP BIG-IP 

Cuando la aceptación verificada de TCP está habilitada en un perfil TCP configurado en un servidor virtual, las solicitudes no divulgadas pueden provocar un aumento en la utilización de recursos de memoria. Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una degradación del servicio que puede provocar una denegación de servicio (DoS) en el sistema BIG-IP.

 

CVE-2023-41085 [CVSSv3:7.5]
Vulnerabilidad IPsec BIG-IP 

Cuando se configura IPsec en un servidor virtual, el tráfico no divulgado puede provocar la finalización del Microkernel de gestión de tráfico (TMM). Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el sistema BIG-IP.

 

CVE-2023-45226 [CVSSv3:7.4]
Vulnerabilidad SSH de BIG-IP Next SPK
 

Los contenedores BIG-IP SPK TMM (Módulo de gestión de tráfico) f5-debug-sidecar y f5-debug-sshd contienen credenciales codificadas que pueden permitir que un atacante con la capacidad de interceptar el tráfico se haga pasar por el servidor SPK Secure Shell (SSH) en esos contenedores. Esto se expone sólo cuando la depuración ssh está habilitada. Esta vulnerabilidad puede permitir a un atacante interceptar el tráfico y utilizar el conocimiento de la credencial codificada para descifrar el tráfico SSH.

 

CVE-2023-5450 [CVSSv3:7.3]
Vulnerabilidad del cliente BIG-IP Edge para macOS

Existe una verificación insuficiente de la vulnerabilidad de los datos en BIG-IP Edge Client Installer en macOS que puede permitir que un atacante aumente sus privilegios durante el proceso de instalación. Un atacante autenticado con acceso local en el sistema cliente macOS objetivo puede aprovechar una instalación de BIG-IP Edge Client en curso para obtener una escalada de privilegios local en el sistema cliente macOS.

 

CVE-2023-42768 [CVSSv3:7.2]
Vulnerabilidad REST de BIG-IP iControl 

Cuando a un usuario no administrador se le ha asignado un rol de administrador a través de una solicitud REST PUT de iControl y luego el rol del usuario se revierte a un rol de no administrador a través de la utilidad de configuración, tmsh o iControl REST, el usuario no administrador de BIG-IP El usuario aún puede acceder al recurso de administración REST de iControl.

 

CVE-2023-41253 [CVSSv3:5.5]
Vulnerabilidad de clave TSIG de DNS BIG-IP 

CVE-2023-43485 [CVSSv3:5.5]
Vulnerabilidad del registro de auditoría BIG-IP y BIG-IQ TACACS+ 

CVE-2023-44487 [CVSSv3:5.3]
Vulnerabilidad HTTP/2 

CVE-2023-45219 [CVSSv3:4.4]
Vulnerabilidad de BIG-IP tmsh 

CVE-2023-39447 [CVSSv3:4.4]
Vulnerabilidad de configuración guiada de BIG-IP APM 

CVE-2023-41964 [CVSSv3:4.3]
Vulnerabilidad variable de BIG-IP y BIG-IQ DB

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • F5 recomienda que los clientes afectados por estas vulnerabilidades pueden descargar la revisión de ingeniería desde la página de descargas de MyF5.

 

El listado de las CVE se adjunta a continuación:


Tags: #F5 #Parche #Vulnerabilidad #BIG-IP #BIG-IQ #NGINX


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.