Accueil > COMMENT GUIDES > CVE-2023-46747: Une grave faille dans Big-IP provoque l'exécution de code à distance
COMMENT

CVE-2023-46747: Une grave faille dans Big-IP provoque l'exécution de code à distance

F5 Networks a émis une alerte de sécurité critique, avertir les clients d'une grave vulnérabilité affectant BIG-IP.

Cette vulnérabilité, identifié comme CVE-2023-46747, présente un risque important de non-authentification exécution de code distant et porte un score CVSS de 9.8 de 10. Le problème réside dans le composant utilitaire de configuration et permet à un attaquant, avec accès réseau au système BIG-IP via le port de gestion et/ou les propres adresses IP, exécuter des commandes système arbitraires. Il est important, ceci est classé comme un problème de plan de contrôle sans exposition au plan de données.

La vulnérabilité a été découverte et signalée par Michael Weber et Thomas Hendrickson de Praetorian en octobre. 4, 2023. Praetorian décrit CVE-2023-46747 comme un problème de contournement d'authentification, capable de conduire à une compromission totale du système F5 via l'exécution de commandes arbitraires en tant que root.
CVE-2023-46747- Une grave faille dans Big-IP provoque l'exécution de code à distance

Il faut mentionner que cette faille est étroitement liée à CVE-2022-26377. Praetorian suggère de restreindre l'accès à l'interface utilisateur de gestion du trafic (TMUI) d'internet, soulignant qu'il s'agit de la troisième faille d'exécution de code à distance non authentifiée découverte dans TMUI après CVE-2020-5902 et CVE-2022-1388.

CVE-2023-46747: Versions et correctifs concernés

Les versions suivantes de BIG-IP se révèlent vulnérables en raison de CVE-2023-46747:

  • 17.1.0 (Corrigé dans 17.1.0.3 + Correctif-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (Corrigé dans 16.1.4.1 + Correctif-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (Corrigé dans 15.1.10.2 + Correctif-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (Corrigé dans 14.1.5.6 + Correctif-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (Corrigé dans 13.1.5.1 + Correctif-BIGIP-13.1.5.1.0.20.2-ENG)

Atténuations et solutions de contournement

F5 recommande d'utiliser un script shell fourni pour les utilisateurs des versions BIG-IP 14.1.0 et ensuite. Cependant, la prudence est conseillée, comme en utilisant ce script sur les versions antérieures à 14.1.0 peut empêcher l'utilitaire de configuration de démarrer. D'autres solutions temporaires incluent le blocage de l'accès à l'utilitaire de configuration via les adresses IP personnelles et l'interface de gestion..




Recommandations urgentes

Compte tenu de la gravité de la vulnérabilité CVE-2023-46747 et du potentiel d'exécution de code à distance non authentifié, il est fortement conseillé aux utilisateurs d'appliquer les correctifs fournis, utiliser des mesures d'atténuation, et suivez les recommandations de F5 pour sécuriser leurs déploiements BIG-IP. L'adoption rapide de ces mesures est cruciale pour empêcher tout accès non autorisé et toute compromission potentielle du système..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord