F5 Advierte sobre una Vulnerabilidad Crítica de Ejecución Remota de Código en BIG-IP
F5, proveedor de soluciones de seguridad y entrega de aplicaciones, advirtió el jueves a sus clientes sobre una vulnerabilidad de gravedad crítica en su producto BIG-IP.
Identificada como CVE-2023-46747 (puntaje CVSS de 9.8) y afectando la Interfaz de Usuario de Gestión de Tráfico de la solución, la vulnerabilidad permite a un atacante no autenticado ejecutar código arbitrario de forma remota.
"Esta vulnerabilidad puede permitir a un atacante no autenticado con acceso a la red al sistema BIG-IP a través del puerto de gestión y/o direcciones IP propias, ejecutar comandos del sistema arbitrarios. No hay exposición del plano de datos; este es un problema del plano de control solamente", explica F5 en un aviso.
Según Praetorian Security, quien identificó el fallo, CVE-2023-46747 es un problema de contrabando de solicitudes que permite a un atacante no autenticado obtener privilegios administrativos completos en un sistema BIG-IP afectado.
La falla, afirma Praetorian, está estrechamente relacionada con CVE-2022-26377, un fallo de contrabando de solicitudes en el Servidor HTTP Apache, y puede ser explotada para evadir la autenticación y ejecutar comandos como root.
Todos los sistemas BIG-IP con la Interfaz de Usuario de Gestión de Tráfico expuesta a Internet se ven afectados por esta vulnerabilidad.
De acuerdo a F5, el problema está arraigado en el componente de la utilidad de configuración. Las versiones de BIG-IP desde 13.x hasta 17.x se ven afectadas y F5 ha publicado parches de corrección para todas ellas.
Se ha publicado un script de shell para las versiones de BIG-IP 14.1.0 y posteriores para mitigar el problema. Los detalles sobre cómo utilizar el script están disponibles en el aviso de F5.
Según Praetorian, existen más de 6,000 instancias de la aplicación frente a Internet, todas potencialmente en riesgo de explotación. Algunas de estas pertenecen a entidades gubernamentales y empresas de la lista Fortune 500.
Los detalles técnicos sobre esta vulnerabilidad se publicarán después de que la mayoría de los usuarios de BIG-IP hayan parcheado sus instancias.
Se aconseja a los usuarios de BIG-IP instalar los parches disponibles lo antes posible. También deben restringir el acceso a la Interfaz de Usuario de Gestión de Tráfico.
"El portal en sí no debería ser accesible en absoluto desde Internet público", señala Praetorian.
F5 no menciona que CVE-2023-46747 esté siendo explotado en ataques maliciosos.
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios
Publicar un comentario