F5 amplía información de múltiples vulnerabilidades en sus productos

04 Mayo 2020
Alto

Durante el fin de semana largo, F5 dio a conocer más vulnerabilidades que afectan a varios de sus productos destacando las siguientes:

CVE-2020-5871

Las solicitudes no reveladas pueden conducir a una denegación de servicio (DoS) cuando se envían a servidores virtuales BIG-IP HTTP/2. El problema puede ocurrir cuando los cifrados, que han sido incluidos en la lista negra por HTTP/2 RFC, se usan en servidores de fondo. Este es un problema de plano de datos. No hay exposición en el plano de control. 

CVE-2020-5872

Al procesar el tráfico TLS con aceleración criptográfica de hardware habilitada en plataformas con hardware Intel QAT, el Microkernel de gestión de tráfico (TMM) puede dejar de responder y provocar un evento de conmutación por error.

CVE-2020-5873

Un usuario asociado con el rol de Administrador de recursos que tiene acceso a la utilidad de copia segura (scp) pero no tiene acceso a Advanced Shell (bash) puede ejecutar comandos arbitrarios utilizando una solicitud scp creada con fines malintencionados.

CVE-2020-5875

Bajo ciertas condiciones, el Microkernel de gestión de tráfico (TMM) puede generar un archivo central y reiniciarse mientras procesa el tráfico SSL con un proxy HTTP/2 completo.

CVE-2020-5876

Existe una condición de carrera donde mcpd y otros procesos pueden realizar intentos de conexión sin cifrar a un nuevo par de sincronización de configuración. La condición de carrera puede ocurrir al cambiar la dirección IP de ConfigSync de un par, agregar un nuevo par o cuando se inicia por primera vez el Traffic Management Microkernel (TMM).

CVE-2020-5877

La entrada con formato incorrecto al comando DATAGRAM :: tcp iRules dentro de un evento FLOW_INIT puede provocar una denegación de servicio.

CVE-2020-5879

Bajo ciertas configuraciones, el sistema BIG-IP envía el tráfico del plano de datos a los servidores de fondo sin cifrar, incluso cuando se aplica un perfil SSL de servidor.

CVE-2020-5883

Cuando un servidor virtual está configurado con un proxy explícito HTTP y tiene una iRule HTTP_PROXY_REQUEST adjunta, las solicitudes POST enviadas al servidor virtual provocan una pérdida de memoria xdata.

Se recomienda lo siguiente: 

  • Instalar lo antes posible la última actualización disponible por el fabricante en su página web.

El listado de las CVE se adjunta a continuación:


Tags: #f5 #parche #Big-ip #apm #ltm


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.