Vulnerabilidades que afectan a productos F5

27 Abril 2020
Alto

La marca F5 dio a conocer variadas vulnerabilidades para sus productos NGINX Controller y Gestión centralizada BIG-IQ que podrían permitir a un atacante efectuar denegación de servicios, leer/modificar datos entre otros.

NGINX Controller CVE-2020-5863

Debido a que el controlador permite a un usuario remoto, sin autenticarse, agregar usuarios y subir licencias nuevas al sistema, un atacante podría utilizar este comportamiento para consumir todo el espacio en el disco y generar una denegación de servicios en el sistema.

NGINX Controller CVE-2020-5864

Debido a que la comunicación entre las instancias NGINX Controller y NGINX Plus se saltan la verificación TLS por defecto, un atacante podría utilizar esta condición para realizar un ataque MitM (Man in the Middle) y leer/modificar datos en tránsito.

NGINX Controller CVE-2020-5865

Debido a que el controlador está configurado para comunicarse sobre canales sin encriptación con su base de datos Postgres, un atacante podría utilizar esta condición para realizar un ataque MitM (Man in the Middle) interceptar los datos en tránsito y leerlos, modificarlos o hasta enviar consultas SQL a la base de datos.

NGINX Controller CVE-2020-5866

Debido a que el script “helper.sh” usa objetos sensibles como argumentos de consola de comandos, un usuario local podría ganar acceso no autorizado a estos objetos sensibles.

NGINX Controller CVE-2020-5867

Debido a que el script Agent installer “install.sh” utiliza HTTP en vez de HTTPS para revisar e instalar paquetes, un atacante podría utilizar esta condición para realizar un ataque MitM (Man in the Middle) interceptar los datos en tránsito, y modificarlos para que se descarguen paquetes maliciosos.

Gestión centralizada BIG-IQ CVE-2020-5869

La vulnerabilidad permite que un atacante remoto realice un ataque man-in-the-middle (MitM).

La vulnerabilidad existe debido a que la sincronización de alta disponibilidad (HA) IG-IQ no es segura por TLS. Un atacante remoto puede realizar un ataque MitM y leer o modificar datos confidenciales en tránsito.

Gestión centralizada BIG-IQ CVE-2020-5870

La vulnerabilidad permite que un atacante remoto omita el proceso de autenticación.

La vulnerabilidad existe debido a que los mecanismos de sincronización de alta disponibilidad (HA) BIG-IQ no utilizan ninguna forma de autenticación para conectarse al igual. Un atacante remoto en la red local puede establecer una conexión con la sincronización BIG-IQ HA y comprometer los datos.

Gestión centralizada BIG-IQ CVE-2020-5868

Se ha descubierto una vulnerabilidad de acceso remoto que puede permitir que un usuario remoto ejecute comandos de shell en los sistemas afectados mediante solicitudes HTTP a la interfaz de usuario BIG-IQ.

Se recomienda lo siguiente:

  • Instalar lo antes posible la última actualización disponible por el fabricante en su página web.

El listado de las CVE se adjunta a continuación:


Tags: #f5 #parche #NGINX #Controller #BIGIQ #MitM


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.