Casa > Guías paso a paso > CVE-2023-46747: Un fallo grave en Big-IP provoca la ejecución remota de código
CÓMO

CVE-2023-46747: Un fallo grave en Big-IP provoca la ejecución remota de código

F5 Networks ha emitido una alerta de seguridad crítica, advirtiendo a los clientes sobre una vulnerabilidad grave que afecta a BIG-IP.

Esta vulnerabilidad, identificado como CVE-2023-46747, plantea un riesgo significativo de no autenticar ejecución remota de código y lleva una puntuación CVSS de 9.8 de 10. El problema reside en el componente de la utilidad de configuración y permite que un atacante, con acceso de red al sistema BIG-IP a través del puerto de administración y/o direcciones IP propias, para ejecutar comandos arbitrarios del sistema. En tono rimbombante, esto se clasifica como un problema del plano de control sin exposición al plano de datos.

La vulnerabilidad fue descubierta e informada por Michael Weber y Thomas Hendrickson de Praetorian en octubre. 4, 2023. Praetorian describe CVE-2023-46747 como un problema de omisión de autenticación, capaz de llevar a un compromiso total del sistema F5 mediante la ejecución de comandos arbitrarios como root.
CVE-2023-46747- Un fallo grave en Big-IP provoca la ejecución remota de código

Cabe mencionar que esta falla está muy relacionada con CVE-2022-26377. Praetorian sugiere restringir el acceso a la interfaz de usuario de gestión del tráfico (TMUI) desde Internet, enfatizando que esta es la tercera falla de ejecución remota de código no autenticado descubierta en TMUI después de CVE-2020-5902 y CVE-2022-1388.

CVE-2023-46747: Versiones afectadas y correcciones

Las siguientes versiones de BIG-IP son vulnerables debido a CVE-2023-46747:

  • 17.1.0 (Fijado en 17.1.0.3 + Revisión-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (Fijado en 16.1.4.1 + Revisión-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (Fijado en 15.1.10.2 + Revisión-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (Fijado en 14.1.5.6 + Revisión-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (Fijado en 13.1.5.1 + Revisión-BIGIP-13.1.5.1.0.20.2-ENG)

Mitigaciones y soluciones alternativas

F5 recomienda utilizar un script de shell proporcionado para usuarios de versiones BIG-IP 14.1.0 y después. Sin embargo, se recomienda precaución, como usar este script en versiones anteriores a 14.1.0 puede impedir que se inicie la utilidad de configuración. Otras soluciones temporales incluyen bloquear el acceso a la utilidad de configuración a través de direcciones IP propias y la interfaz de administración..




Recomendaciones urgentes

Dada la gravedad de la vulnerabilidad CVE-2023-46747 y la posibilidad de ejecución remota de código no autenticado, Se recomienda encarecidamente a los usuarios que apliquen las correcciones proporcionadas., usar mitigaciones, y siga las recomendaciones de F5 para proteger sus implementaciones BIG-IP. La rápida adopción de estas medidas es crucial para evitar el acceso no autorizado y un posible compromiso del sistema..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo