F5 Advierte sobre una Vulnerabilidad Crítica de Ejecución Remota de Código en BIG-IP


Una vulnerabilidad de gravedad crítica en F5 BIG-IP CVE-2023-46747 permite a atacantes no autenticados ejecutar código de forma remota.

F5, proveedor de soluciones de seguridad y entrega de aplicaciones, advirtió el jueves a sus clientes sobre una vulnerabilidad de gravedad crítica en su producto BIG-IP.

Identificada como CVE-2023-46747 (puntaje CVSS de 9.8) y afectando la Interfaz de Usuario de Gestión de Tráfico de la solución, la vulnerabilidad permite a un atacante no autenticado ejecutar código arbitrario de forma remota.

"Esta vulnerabilidad puede permitir a un atacante no autenticado con acceso a la red al sistema BIG-IP a través del puerto de gestión y/o direcciones IP propias, ejecutar comandos del sistema arbitrarios. No hay exposición del plano de datos; este es un problema del plano de control solamente", explica F5 en un aviso.

Según Praetorian Security, quien identificó el fallo, CVE-2023-46747 es un problema de contrabando de solicitudes que permite a un atacante no autenticado obtener privilegios administrativos completos en un sistema BIG-IP afectado.

La falla, afirma Praetorian, está estrechamente relacionada con CVE-2022-26377, un fallo de contrabando de solicitudes en el Servidor HTTP Apache, y puede ser explotada para evadir la autenticación y ejecutar comandos como root.

Todos los sistemas BIG-IP con la Interfaz de Usuario de Gestión de Tráfico expuesta a Internet se ven afectados por esta vulnerabilidad.

De acuerdo a F5, el problema está arraigado en el componente de la utilidad de configuración. Las versiones de BIG-IP desde 13.x hasta 17.x se ven afectadas y F5 ha publicado parches de corrección para todas ellas.

Se ha publicado un script de shell para las versiones de BIG-IP 14.1.0 y posteriores para mitigar el problema. Los detalles sobre cómo utilizar el script están disponibles en el aviso de F5.

Según Praetorian, existen más de 6,000 instancias de la aplicación frente a Internet, todas potencialmente en riesgo de explotación. Algunas de estas pertenecen a entidades gubernamentales y empresas de la lista Fortune 500.

Los detalles técnicos sobre esta vulnerabilidad se publicarán después de que la mayoría de los usuarios de BIG-IP hayan parcheado sus instancias.

Se aconseja a los usuarios de BIG-IP instalar los parches disponibles lo antes posible. También deben restringir el acceso a la Interfaz de Usuario de Gestión de Tráfico.

"El portal en sí no debería ser accesible en absoluto desde Internet público", señala Praetorian.

F5 no menciona que CVE-2023-46747 esté siendo explotado en ataques maliciosos.


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

Falsos sitios de DocuSign y Gitcode propagan NetSupport RAT mediante ataque PowerShell en múltiples etapas

El FBI advierte sobre suplantación de correo electrónico por parte del actor de amenazas norcoreano Kimsuky

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024