Vulnerabilidades Críticas en F5 Central Manager Permiten Toma Completa del Dispositivo
Se han descubierto dos vulnerabilidades de seguridad en F5 Next Central Manager que podrían ser explotadas por un actor de amenazas para tomar el control de los dispositivos y crear cuentas de administrador ocultas para persistencia.
Las fallas, explotables de forma remota, "pueden dar a los atacantes control administrativo completo del dispositivo y posteriormente permitirles crear cuentas en cualquier activo F5 gestionado por el Next Central Manager", dijo la firma de seguridad Eclypsium en un nuevo informe.
Una descripción de los dos problemas es la siguiente:
- CVE-2024-21793 (puntuación CVSS: 7.5): Una vulnerabilidad de inyección de OData que podría permitir a un atacante no autenticado ejecutar declaraciones SQL maliciosas a través de la API del BIG-IP NEXT Central Manager.
- CVE-2024-26026 (puntuación CVSS: 7.5): Una vulnerabilidad de inyección de SQL que podría permitir a un atacante no autenticado ejecutar declaraciones SQL maliciosas a través de la API del BIG-IP Next Central Manager.
Ambas fallas afectan a las versiones del Next Central Manager desde 20.0.1 hasta 20.1.0. Las deficiencias se han solucionado en la versión 20.2.0.
La explotación exitosa de los errores puede resultar en un control administrativo completo del dispositivo, lo que permite a los atacantes combinarlo con otras fallas para crear nuevas cuentas en cualquier activo BIG-IP Next gestionado por el Central Manager.
Además, estas cuentas maliciosas permanecerían ocultas para el Central Manager en sí. Esto es posible gracias a una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) que permite invocar una API no documentada y crear las cuentas.
"Esto significa que incluso si se restablece la contraseña de administrador en el Central Manager y se parchea el sistema, el acceso del atacante podría seguir existiendo", dijo la empresa de seguridad de la cadena de suministro.
También descubiertas por Eclypsium, hay dos debilidades más que podrían permitir ataques de fuerza bruta contra las contraseñas de administrador y permitir a un administrador restablecer sus contraseñas sin conocimiento de la anterior. Un atacante podría aprovechar este problema para bloquear el acceso legítimo al dispositivo desde todas las cuentas.
Aunque no hay indicios de que las vulnerabilidades hayan sido objeto de explotación activa en la naturaleza, se recomienda a los usuarios que actualicen sus instancias a la última versión para mitigar posibles amenazas.
"La infraestructura de red y aplicación se ha convertido en un objetivo clave de los atacantes en los últimos años", dijo Eclypsium. "Explotar estos sistemas altamente privilegiados puede dar a los adversarios una forma ideal de acceder, propagarse y mantener la persistencia dentro de un entorno."
Fuente y créditos: Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover (thehackernews.com)
Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.


Comentarios
Publicar un comentario