La marca F5, a pocos días de su anterior aviso de seguridad dio a conocer nuevas vulnerabilidades para su producto BIG-IP y BIG-IQ informando la disponibilidad de parches y actualizaciones para corregir estas fallas en los productos afectados. Se detectaron al menos 8 CVE: cuatro de severidad alta y cuatro de severidad media.
Severidad Alta
CVE-2020-5939 Vulnerabilidad de la interfaz de red en BIG-IP VE
Los sistemas BIG-IP Virtual Edition (VE) en VMware, con una tarjeta controladora de interfaz de red (NIC) 85299 basada en Intel y la virtualización de E / S de raíz única (SR-IOV) habilitada en vSphere, pueden fallar y dejar el Traffic Management Microkernel ( TMM) en un estado en el que no puede transmitir tráfico, lo que provocaría la interrupción del servicio. Puntuación CVSSv: 7.5
CVE-2020-5940 Vulnerabilidad TMUI de BIG-IP
Una vulnerabilidad stored cross-site scripting (XSS) en una página no revelada de la interfaz de usuario de administración de tráfico (TMUI) de BIG-IP, también conocida como la utilidad de configuración BIG-IP.
Un atacante autenticado puede almacenar JavaScript, que se ejecuta cuando otro usuario autenticado accede a la utilidad de configuración. Si la víctima es un usuario administrador con acceso Advanced Shell ( bash ), un atacante puede usar la ejecución remota de código para aprovechar una explotación exitosa de esta vulnerabilidad en un compromiso completo del sistema BIG-IP. Todos los usuarios autenticados pueden almacenar este ataque, independientemente de su rol. Puntuación CVSSv: 8.0
CVE-2020-5941 Vulnerabilidad del comando 'RESOLV :: lookup' en F5 iRules
El uso del comando RESOLV :: lookup dentro de una iRule puede hacer que Traffic Management Microkernel (TMM) genere un archivo central y se reinicie. Este problema ocurre cuando los datos que exceden el límite máximo de un nombre de host pasan al comando RESOLV :: lookup .
El sistema BIG-IP puede fallar temporalmente al procesar el tráfico mientras se recupera de un reinicio de TMM. Si el sistema BIG-IP está configurado para alta disponibilidad (HA), el sistema falla a un sistema de pares. Puntuación CVSSv: 7.5
CVE-2020-5942 Vulnerabilidad BIG-IP Diameter
Al procesar paquetes Capabilities-Exchange-Answer (CEA) con ciertos atributos desde Policy and Charging Rules Function (PCRF) server, el Traffic Management Microkernel (TMM) puede generar un core file y reiniciarse.
Esta vulnerabilidad afecta solo a los servidores virtuales configurados con el perfil Diameter Endpoint con capacidad Gx para conectarse a un PCRF. Puntuación CVSSv: 7.5
Severidad Media
CVE-2020-5945 Vulnerabilidad de cross site scripting (XSS) en F5 TMUI
CVE-2020-5946 vulnerabilidad de TMM (Traffic Management Microkernel)
CVE-2020-5943 Vulnerabilidad iControl REST
CVE-2020-5944 vulnerabilidad de la interfaz del sistema en BIG-IQ
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
BIG-IQ Centralized Management |
anterior a 7.1.0.1 |
BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator, SSLO) |
13.1.0 a 13.1.3 14.x anterior a 14.1.2.8 15.x anterior a 15.1.1 16.x anterior a 16.0.1 |
Traffix SDC |
5.0.0 a 5.1.0 |
BIG-IP (PEM) |
16.x anterior a 16.0.1 15.x anterior a 15.1.1 14.x anterior a 14.1.2.8 13.x 13.1.0 a 13.1.3 12.x 12.1.0 a 12.1.5 11.x 11.6.1 a 11.6.5 |