F5 Networks a émis une alerte de sécurité critique, avertir les clients d'une grave vulnérabilité affectant BIG-IP.
Cette vulnérabilité, identifié comme CVE-2023-46747, présente un risque important de non-authentification exécution de code distant et porte un score CVSS de 9.8 de 10. Le problème réside dans le composant utilitaire de configuration et permet à un attaquant, avec accès réseau au système BIG-IP via le port de gestion et/ou les propres adresses IP, exécuter des commandes système arbitraires. Il est important, ceci est classé comme un problème de plan de contrôle sans exposition au plan de données.
La vulnérabilité a été découverte et signalée par Michael Weber et Thomas Hendrickson de Praetorian en octobre. 4, 2023. Praetorian décrit CVE-2023-46747 comme un problème de contournement d'authentification, capable de conduire à une compromission totale du système F5 via l'exécution de commandes arbitraires en tant que root.
Il faut mentionner que cette faille est étroitement liée à CVE-2022-26377. Praetorian suggère de restreindre l'accès à l'interface utilisateur de gestion du trafic (TMUI) d'internet, soulignant qu'il s'agit de la troisième faille d'exécution de code à distance non authentifiée découverte dans TMUI après CVE-2020-5902 et CVE-2022-1388.
CVE-2023-46747: Versions et correctifs concernés
Les versions suivantes de BIG-IP se révèlent vulnérables en raison de CVE-2023-46747:
- 17.1.0 (Corrigé dans 17.1.0.3 + Correctif-BIGIP-17.1.0.3.0.75.4-ENG)
- 16.1.0 – 16.1.4 (Corrigé dans 16.1.4.1 + Correctif-BIGIP-16.1.4.1.0.50.5-ENG)
- 15.1.0 – 15.1.10 (Corrigé dans 15.1.10.2 + Correctif-BIGIP-15.1.10.2.0.44.2-ENG)
- 14.1.0 – 14.1.5 (Corrigé dans 14.1.5.6 + Correctif-BIGIP-14.1.5.6.0.10.6-ENG)
- 13.1.0 – 13.1.5 (Corrigé dans 13.1.5.1 + Correctif-BIGIP-13.1.5.1.0.20.2-ENG)
Atténuations et solutions de contournement
F5 recommande d'utiliser un script shell fourni pour les utilisateurs des versions BIG-IP 14.1.0 et ensuite. Cependant, la prudence est conseillée, comme en utilisant ce script sur les versions antérieures à 14.1.0 peut empêcher l'utilitaire de configuration de démarrer. D'autres solutions temporaires incluent le blocage de l'accès à l'utilitaire de configuration via les adresses IP personnelles et l'interface de gestion..
Recommandations urgentes
Compte tenu de la gravité de la vulnérabilité CVE-2023-46747 et du potentiel d'exécution de code à distance non authentifié, il est fortement conseillé aux utilisateurs d'appliquer les correctifs fournis, utiliser des mesures d'atténuation, et suivez les recommandations de F5 pour sécuriser leurs déploiements BIG-IP. L'adoption rapide de ces mesures est cruciale pour empêcher tout accès non autorisé et toute compromission potentielle du système..