F5 informa nuevas vulnerabilidades que afectan a sus productos BIG-IP y BIG-IQ

04 Noviembre 2020
Alto

La marca F5, a pocos días de su anterior aviso de seguridad dio a conocer nuevas vulnerabilidades para su producto BIG-IP y  BIG-IQ informando la disponibilidad de parches y actualizaciones para corregir estas fallas en los productos afectados. Se detectaron al menos 8 CVE: cuatro de severidad alta y cuatro de severidad media.

Severidad Alta

CVE-2020-5939 Vulnerabilidad de la interfaz de red en BIG-IP VE

Los sistemas BIG-IP Virtual Edition (VE) en VMware, con una tarjeta controladora de interfaz de red (NIC) 85299 basada en Intel y la virtualización de E / S de raíz única (SR-IOV) habilitada en vSphere, pueden fallar y dejar el Traffic Management Microkernel ( TMM) en un estado en el que no puede transmitir tráfico, lo que provocaría la interrupción del servicio. Puntuación CVSSv: 7.5

CVE-2020-5940 Vulnerabilidad TMUI de BIG-IP

Una vulnerabilidad stored cross-site scripting (XSS) en una página no revelada de la interfaz de usuario de administración de tráfico (TMUI) de BIG-IP, también conocida como la utilidad de configuración BIG-IP.

Un atacante autenticado puede almacenar JavaScript, que se ejecuta cuando otro usuario autenticado accede a la utilidad de configuración. Si la víctima es un usuario administrador con acceso Advanced Shell ( bash ), un atacante puede usar la ejecución remota de código para aprovechar una explotación exitosa de esta vulnerabilidad en un compromiso completo del sistema BIG-IP. Todos los usuarios autenticados pueden almacenar este ataque, independientemente de su rol. Puntuación CVSSv: 8.0

CVE-2020-5941  Vulnerabilidad del comando 'RESOLV :: lookup' en F5 iRules

El uso del comando RESOLV :: lookup dentro de una iRule puede hacer que Traffic Management Microkernel (TMM) genere un archivo central y se reinicie. Este problema ocurre cuando los datos que exceden el límite máximo de un nombre de host pasan al comando RESOLV :: lookup .

El sistema BIG-IP puede fallar temporalmente al procesar el tráfico mientras se recupera de un reinicio de TMM. Si el sistema BIG-IP está configurado para alta disponibilidad (HA), el sistema falla a un sistema de pares. Puntuación CVSSv: 7.5

CVE-2020-5942 Vulnerabilidad BIG-IP Diameter

Al procesar paquetes Capabilities-Exchange-Answer (CEA) con ciertos atributos desde Policy and Charging Rules Function (PCRF) server, el Traffic Management Microkernel (TMM) puede generar un core file y reiniciarse.

Esta vulnerabilidad afecta solo a los servidores virtuales configurados con el perfil Diameter Endpoint con capacidad Gx para conectarse a un PCRF. Puntuación CVSSv: 7.5

Severidad Media

CVE-2020-5945 Vulnerabilidad de cross site scripting (XSS) en F5 TMUI 

CVE-2020-5946 vulnerabilidad de TMM (Traffic Management Microkernel)

CVE-2020-5943 Vulnerabilidad iControl REST  

CVE-2020-5944 vulnerabilidad de la interfaz del sistema en BIG-IQ  

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Parche #F5 #vulnerabilidad #BIG-IP #BIG-IQ


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.