F5 Networks ha emitido una alerta de seguridad crítica, advirtiendo a los clientes sobre una vulnerabilidad grave que afecta a BIG-IP.
Esta vulnerabilidad, identificado como CVE-2023-46747, plantea un riesgo significativo de no autenticar ejecución remota de código y lleva una puntuación CVSS de 9.8 de 10. El problema reside en el componente de la utilidad de configuración y permite que un atacante, con acceso de red al sistema BIG-IP a través del puerto de administración y/o direcciones IP propias, para ejecutar comandos arbitrarios del sistema. En tono rimbombante, esto se clasifica como un problema del plano de control sin exposición al plano de datos.
La vulnerabilidad fue descubierta e informada por Michael Weber y Thomas Hendrickson de Praetorian en octubre. 4, 2023. Praetorian describe CVE-2023-46747 como un problema de omisión de autenticación, capaz de llevar a un compromiso total del sistema F5 mediante la ejecución de comandos arbitrarios como root.
Cabe mencionar que esta falla está muy relacionada con CVE-2022-26377. Praetorian sugiere restringir el acceso a la interfaz de usuario de gestión del tráfico (TMUI) desde Internet, enfatizando que esta es la tercera falla de ejecución remota de código no autenticado descubierta en TMUI después de CVE-2020-5902 y CVE-2022-1388.
CVE-2023-46747: Versiones afectadas y correcciones
Las siguientes versiones de BIG-IP son vulnerables debido a CVE-2023-46747:
- 17.1.0 (Fijado en 17.1.0.3 + Revisión-BIGIP-17.1.0.3.0.75.4-ENG)
- 16.1.0 – 16.1.4 (Fijado en 16.1.4.1 + Revisión-BIGIP-16.1.4.1.0.50.5-ENG)
- 15.1.0 – 15.1.10 (Fijado en 15.1.10.2 + Revisión-BIGIP-15.1.10.2.0.44.2-ENG)
- 14.1.0 – 14.1.5 (Fijado en 14.1.5.6 + Revisión-BIGIP-14.1.5.6.0.10.6-ENG)
- 13.1.0 – 13.1.5 (Fijado en 13.1.5.1 + Revisión-BIGIP-13.1.5.1.0.20.2-ENG)
Mitigaciones y soluciones alternativas
F5 recomienda utilizar un script de shell proporcionado para usuarios de versiones BIG-IP 14.1.0 y después. Sin embargo, se recomienda precaución, como usar este script en versiones anteriores a 14.1.0 puede impedir que se inicie la utilidad de configuración. Otras soluciones temporales incluyen bloquear el acceso a la utilidad de configuración a través de direcciones IP propias y la interfaz de administración..
Recomendaciones urgentes
Dada la gravedad de la vulnerabilidad CVE-2023-46747 y la posibilidad de ejecución remota de código no autenticado, Se recomienda encarecidamente a los usuarios que apliquen las correcciones proporcionadas., usar mitigaciones, y siga las recomendaciones de F5 para proteger sus implementaciones BIG-IP. La rápida adopción de estas medidas es crucial para evitar el acceso no autorizado y un posible compromiso del sistema..