F5 Advierte sobre una Vulnerabilidad Crítica de Ejecución Remota de Código en BIG-IP


Una vulnerabilidad de gravedad crítica en F5 BIG-IP CVE-2023-46747 permite a atacantes no autenticados ejecutar código de forma remota.

F5, proveedor de soluciones de seguridad y entrega de aplicaciones, advirtió el jueves a sus clientes sobre una vulnerabilidad de gravedad crítica en su producto BIG-IP.

Identificada como CVE-2023-46747 (puntaje CVSS de 9.8) y afectando la Interfaz de Usuario de Gestión de Tráfico de la solución, la vulnerabilidad permite a un atacante no autenticado ejecutar código arbitrario de forma remota.

"Esta vulnerabilidad puede permitir a un atacante no autenticado con acceso a la red al sistema BIG-IP a través del puerto de gestión y/o direcciones IP propias, ejecutar comandos del sistema arbitrarios. No hay exposición del plano de datos; este es un problema del plano de control solamente", explica F5 en un aviso.

Según Praetorian Security, quien identificó el fallo, CVE-2023-46747 es un problema de contrabando de solicitudes que permite a un atacante no autenticado obtener privilegios administrativos completos en un sistema BIG-IP afectado.

La falla, afirma Praetorian, está estrechamente relacionada con CVE-2022-26377, un fallo de contrabando de solicitudes en el Servidor HTTP Apache, y puede ser explotada para evadir la autenticación y ejecutar comandos como root.

Todos los sistemas BIG-IP con la Interfaz de Usuario de Gestión de Tráfico expuesta a Internet se ven afectados por esta vulnerabilidad.

De acuerdo a F5, el problema está arraigado en el componente de la utilidad de configuración. Las versiones de BIG-IP desde 13.x hasta 17.x se ven afectadas y F5 ha publicado parches de corrección para todas ellas.

Se ha publicado un script de shell para las versiones de BIG-IP 14.1.0 y posteriores para mitigar el problema. Los detalles sobre cómo utilizar el script están disponibles en el aviso de F5.

Según Praetorian, existen más de 6,000 instancias de la aplicación frente a Internet, todas potencialmente en riesgo de explotación. Algunas de estas pertenecen a entidades gubernamentales y empresas de la lista Fortune 500.

Los detalles técnicos sobre esta vulnerabilidad se publicarán después de que la mayoría de los usuarios de BIG-IP hayan parcheado sus instancias.

Se aconseja a los usuarios de BIG-IP instalar los parches disponibles lo antes posible. También deben restringir el acceso a la Interfaz de Usuario de Gestión de Tráfico.

"El portal en sí no debería ser accesible en absoluto desde Internet público", señala Praetorian.

F5 no menciona que CVE-2023-46747 esté siendo explotado en ataques maliciosos.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky