Múltiples vulnerabilidades afectan a sistema BIG-IP de F5

26 Agosto 2020
Alto

La marca F5 dio a conocer variadas vulnerabilidades para sus productos BIG-IP y BIG-IQ Centralized Management, que podrían permitir a un atacante ejecutar comandos arbitrarios del sistema, leer y modificar datos entre otros. Seis de ellas serían de severidad alta, 9 medias y 2 de severidad baja.

CVE-2020-5917 vulnerabilidad de tamaño de clave de servidor SSH

La vulnerabilidad existe debido a que los servidores OpenSSH del host BIG-IP y BIG-IQ utilizan claves de menos de 2048 bits que ya no se consideran seguras. Un atacante remoto puede realizar un ataque Man-in-the-Middle (MitM) y / o comunicaciones SSH inseguras.

En BIG-IQ, no hay ninguna opción para deshabilitar las claves de host DSA SSH dentro del sistema BIG-IQ. Para mitigar este problema, asegúrese de que todos los clientes SSH usen claves RSA. Las claves RSA predeterminadas en el sistema BIG-IQ son 2048 bits.

CVE-2020-5912 vulnerabilidad de BIG-IP restjavad

El comando restjavad process dump no sigue las mejores prácticas de codificación actuales y puede sobrescribir archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad sobrescribiendo archivos arbitrarios en el sistema de archivos

CVE-2020-5926 vulnerabilidad de perfil BIG-IP SIP ALG

La vulnerabilidad existe debido a una pérdida de memoria en el servidor virtual que usa el perfil SIP ALG. Un atacante remoto puede enviar mensajes SIP especialmente diseñados que contienen una carga útil MIME de varias partes y realizar un ataque de denegación de servicio.

CVE-2020-5927 vulnerabilidad de la utilidad de configuración BIG-IP ASM

La vulnerabilidad existe debido a una desinfección insuficiente de los datos proporcionados por el usuario en la utilidad de configuración. Un atacante remoto puede inyectar y ejecutar código HTML y script arbitrario en el navegador del usuario en el contexto de un sitio web vulnerable. La explotación exitosa de esta vulnerabilidad puede permitir a un atacante remoto robar información potencialmente confidencial, cambiar la apariencia de la página web, realizar ataques de phishing y drive-by-download.

Para mitigar esta vulnerabilidad en el sistema BIG-IP ASM afectado, solo debe permitir el acceso de administración al sistema BIG-IP ASM a través de una red segura y limitar el acceso de shell a usuarios confiables.

CVE-2020-5919 vulnerabilidad de APM BIG-IP

La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el perfil de acceso. Un atacante autenticado de forma remota puede pasar una entrada especialmente diseñada a la aplicación y realizar un ataque de denegación de servicio (DoS).

Para mitigar esta vulnerabilidad, puede evitar el uso de la personalización moderna al crear su perfil de acceso de BIG-IP APM.

CVE-2020-5924 vulnerabilidad de autenticación RADIUS de BIG-IP APM

La vulnerabilidad existe debido a una pérdida de memoria durante la autenticación RADIUS, cuando el nombre de usuario no está configurado. Un atacante remoto puede enviar una solicitud especialmente diseñada al dispositivo y consumir recursos de memoria excesivos.

Para mitigar esta vulnerabilidad, en el Editor de políticas visuales (VPE) de la política de acceso, puede crear una acción entre la página de inicio de sesión y el agente Radius Auth para asegurarse de que el nombre de usuario no esté vacío antes de permitir que el inicio de sesión del usuario proceda a Radius Agente de autenticación.

CVE-2020-5913 vulnerabilidad de BIG-IP Server SSL

La vulnerabilidad existe debido a que el perfil SSL de BIG-IP Server ignora los certificados revocados, incluso cuando hay una CRL válida. Un atacante remoto puede realizar un ataque MitM en las conexiones.

CVE-2020-5925 vulnerabilidad de BIG-IP TMM

La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el Protocolo de datagramas de usuario (UDP). Un atacante remoto puede pasar una entrada especialmente diseñada a la aplicación y realizar un ataque de denegación de servicio (DoS).

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #BIGIP #parche #apm #radius #asm


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.