F5 Networks hat eine kritische Sicherheitswarnung herausgegeben, warnt Kunden vor einer schwerwiegenden Sicherheitslücke, die sich auf BIG-IP auswirkt.
Diese Schwachstelle, identifiziert als CVE-2023-46747, birgt ein erhebliches Risiko der Nichtauthentisierung Remotecodeausführung und trägt einen CVSS-Score von 9.8 von 10. Das Problem liegt in der Komponente des Konfigurationsdienstprogramms und ermöglicht einem Angreifer, mit Netzwerkzugriff auf das BIG-IP-System über den Verwaltungsport und/oder eigene IP-Adressen, um beliebige Systembefehle auszuführen. Wichtig, Dies wird als Problem auf der Kontrollebene ohne Gefährdung der Datenebene klassifiziert.
Die Sicherheitslücke wurde im Oktober von Michael Weber und Thomas Hendrickson von Praetorian entdeckt und gemeldet 4, 2023. Praetorian beschreibt CVE-2023-46747 als Problem bei der Authentifizierungsumgehung, kann durch willkürliche Befehlsausführung als Root zu einer vollständigen Kompromittierung des F5-Systems führen.
Es sollte erwähnt werden, dass dieser Fehler eng mit CVE-2022-26377 zusammenhängt. Praetorian schlägt vor, den Zugriff auf die Verkehrsmanagement-Benutzeroberfläche einzuschränken (TMUI) aus dem Internet, und betont, dass dies nach CVE-2020-5902 und CVE-2022-1388 der dritte in TMUI entdeckte Fehler bei der nicht authentifizierten Remotecodeausführung ist.
CVE-2023-46747: Betroffene Versionen und Korrekturen
Die folgenden Versionen von BIG-IP gelten aufgrund von CVE-2023-46747 als anfällig:
- 17.1.0 (Fest eingebaut 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
- 16.1.0 – 16.1.4 (Fest eingebaut 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
- 15.1.0 – 15.1.10 (Fest eingebaut 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
- 14.1.0 – 14.1.5 (Fest eingebaut 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
- 13.1.0 – 13.1.5 (Fest eingebaut 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
Abhilfemaßnahmen und Problemumgehungen
F5 empfiehlt die Verwendung eines bereitgestellten Shell-Skripts für Benutzer von BIG-IP-Versionen 14.1.0 und später. Jedoch, Vorsicht ist geboten, wie die Verwendung dieses Skripts in früheren Versionen 14.1.0 kann dazu führen, dass das Konfigurationsdienstprogramm nicht gestartet wird. Weitere vorübergehende Problemumgehungen umfassen das Blockieren des Zugriffs auf das Konfigurationsdienstprogramm über eigene IP-Adressen und die Verwaltungsschnittstelle.
Dringende Empfehlungen
Angesichts der Schwere der Sicherheitslücke CVE-2023-46747 und der Möglichkeit einer nicht authentifizierten Remotecodeausführung, Benutzern wird dringend empfohlen, die bereitgestellten Korrekturen anzuwenden, Abhilfemaßnahmen nutzen, und befolgen Sie die Empfehlungen von F5, um ihre BIG-IP-Implementierungen zu sichern. Die schnelle Umsetzung dieser Maßnahmen ist von entscheidender Bedeutung, um unbefugten Zugriff und mögliche Systemkompromittierungen zu verhindern.