F5 Networks har udsendt en kritisk sikkerhedsadvarsel, advare kunder om en alvorlig sårbarhed, der påvirker BIG-IP.
Denne sårbarhed, identificeret som CVE-2023-46747, udgør en betydelig risiko for uautoriseret fjernkørsel af programkode og har en CVSS-score på 9.8 ud af 10. Problemet ligger i konfigurationsværktøjskomponenten og tillader en hacker, med netværksadgang til BIG-IP-systemet gennem administrationsporten og/eller egne IP-adresser, at udføre vilkårlige systemkommandoer. vigtigere, dette er klassificeret som et kontrolplanproblem uden dataplaneksponering.
Sårbarheden blev opdaget og rapporteret af Michael Weber og Thomas Hendrickson fra Praetorian i oktober 4, 2023. Praetorian beskriver CVE-2023-46747 som et problem med omgåelse af godkendelse, i stand til at føre til et totalt kompromittering af F5-systemet gennem vilkårlig kommandoudførelse som root.
Det skal nævnes, at denne fejl er tæt forbundet med CVE-2022-26377. Praetorian foreslår at begrænse adgangen til Traffic Management User Interface (TMUI) fra internettet, understreger, at dette er den tredje uautentificerede fjernudførelsesfejl, der er opdaget i TMUI efter CVE-2020-5902 og CVE-2022-1388.
CVE-2023-46747: Berørte versioner og rettelser
Følgende versioner af BIG-IP viser sig at være sårbare på grund af CVE-2023-46747:
- 17.1.0 (Rettet ind 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
- 16.1.0 – 16.1.4 (Rettet ind 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
- 15.1.0 – 15.1.10 (Rettet ind 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
- 14.1.0 – 14.1.5 (Rettet ind 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
- 13.1.0 – 13.1.5 (Rettet ind 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
Afhjælpninger og løsninger
F5 anbefaler at bruge et medfølgende shell-script til brugere af BIG-IP-versioner 14.1.0 og senere. Men, forsigtighed tilrådes, som at bruge dette script på tidligere versioner 14.1.0 kan forhindre konfigurationsværktøjet i at starte. Andre midlertidige løsninger omfatter blokering af adgang til konfigurationsværktøjet via egne IP-adresser og administrationsgrænsefladen.
Akutte anbefalinger
I betragtning af alvoren af CVE-2023-46747-sårbarheden og potentialet for uautoriseret fjernudførelse af kode, brugere rådes kraftigt til at anvende de medfølgende rettelser, bruge afbødninger, og følg F5's anbefalinger for at sikre deres BIG-IP-implementeringer. En hurtig vedtagelse af disse foranstaltninger er afgørende for at forhindre uautoriseret adgang og potentiel systemkompromis.