Zuhause > WIE GUIDES > CVE-2023-46747: Schwerwiegender Fehler in Big-IP führt zur Remote-Codeausführung
WIE

CVE-2023-46747: Schwerwiegender Fehler in Big-IP führt zur Remote-Codeausführung

F5 Networks hat eine kritische Sicherheitswarnung herausgegeben, warnt Kunden vor einer schwerwiegenden Sicherheitslücke, die sich auf BIG-IP auswirkt.

Diese Schwachstelle, identifiziert als CVE-2023-46747, birgt ein erhebliches Risiko der Nichtauthentisierung Remotecodeausführung und trägt einen CVSS-Score von 9.8 von 10. Das Problem liegt in der Komponente des Konfigurationsdienstprogramms und ermöglicht einem Angreifer, mit Netzwerkzugriff auf das BIG-IP-System über den Verwaltungsport und/oder eigene IP-Adressen, um beliebige Systembefehle auszuführen. Wichtig, Dies wird als Problem auf der Kontrollebene ohne Gefährdung der Datenebene klassifiziert.

Die Sicherheitslücke wurde im Oktober von Michael Weber und Thomas Hendrickson von Praetorian entdeckt und gemeldet 4, 2023. Praetorian beschreibt CVE-2023-46747 als Problem bei der Authentifizierungsumgehung, kann durch willkürliche Befehlsausführung als Root zu einer vollständigen Kompromittierung des F5-Systems führen.
CVE-2023-46747- Schwerwiegender Fehler in Big-IP führt zur Remote-Codeausführung

Es sollte erwähnt werden, dass dieser Fehler eng mit CVE-2022-26377 zusammenhängt. Praetorian schlägt vor, den Zugriff auf die Verkehrsmanagement-Benutzeroberfläche einzuschränken (TMUI) aus dem Internet, und betont, dass dies nach CVE-2020-5902 und CVE-2022-1388 der dritte in TMUI entdeckte Fehler bei der nicht authentifizierten Remotecodeausführung ist.

CVE-2023-46747: Betroffene Versionen und Korrekturen

Die folgenden Versionen von BIG-IP gelten aufgrund von CVE-2023-46747 als anfällig:

  • 17.1.0 (Fest eingebaut 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (Fest eingebaut 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (Fest eingebaut 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (Fest eingebaut 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (Fest eingebaut 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)

Abhilfemaßnahmen und Problemumgehungen

F5 empfiehlt die Verwendung eines bereitgestellten Shell-Skripts für Benutzer von BIG-IP-Versionen 14.1.0 und später. Jedoch, Vorsicht ist geboten, wie die Verwendung dieses Skripts in früheren Versionen 14.1.0 kann dazu führen, dass das Konfigurationsdienstprogramm nicht gestartet wird. Weitere vorübergehende Problemumgehungen umfassen das Blockieren des Zugriffs auf das Konfigurationsdienstprogramm über eigene IP-Adressen und die Verwaltungsschnittstelle.




Dringende Empfehlungen

Angesichts der Schwere der Sicherheitslücke CVE-2023-46747 und der Möglichkeit einer nicht authentifizierten Remotecodeausführung, Benutzern wird dringend empfohlen, die bereitgestellten Korrekturen anzuwenden, Abhilfemaßnahmen nutzen, und befolgen Sie die Empfehlungen von F5, um ihre BIG-IP-Implementierungen zu sichern. Die schnelle Umsetzung dieser Maßnahmen ist von entscheidender Bedeutung, um unbefugten Zugriff und mögliche Systemkompromittierungen zu verhindern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau