F5 Networks heeft een kritieke beveiligingswaarschuwing afgegeven, klanten waarschuwen voor een ernstige kwetsbaarheid die gevolgen heeft voor BIG-IP.
Deze kwetsbaarheid, geïdentificeerd als CVE-2023-46747, vormt een aanzienlijk risico op niet-geauthenticeerd uitvoering van externe code en heeft een CVSS-score van 9.8 uit 10. Het probleem zit in het onderdeel van het configuratiehulpprogramma en maakt een aanvaller mogelijk, met netwerktoegang tot het BIG-IP-systeem via de beheerpoort en/of eigen IP-adressen, om willekeurige systeemopdrachten uit te voeren. Belangrijk, dit wordt geclassificeerd als een probleem met het controlevlak zonder blootstelling aan het gegevensvlak.
De kwetsbaarheid werd in oktober ontdekt en gerapporteerd door Michael Weber en Thomas Hendrickson van Praetorian 4, 2023. Praetorian beschrijft CVE-2023-46747 als een probleem met het omzeilen van de authenticatie, kan leiden tot een totaal compromis van het F5-systeem door willekeurige uitvoering van commando's als root.
Er moet worden vermeld dat deze fout nauw verwant is aan CVE-2022-26377. Praetorian stelt voor om de toegang tot de verkeersbeheergebruikersinterface te beperken (TMUI) van het internet, benadrukkend dat dit de derde niet-geverifieerde fout bij het uitvoeren van externe code is die in TMUI is ontdekt, na CVE-2020-5902 en CVE-2022-1388.
CVE-2023-46747: Betrokken versies en oplossingen
De volgende versies van BIG-IP blijken kwetsbaar vanwege CVE-2023-46747:
- 17.1.0 (Vast in 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-NL)
- 16.1.0 – 16.1.4 (Vast in 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-NL)
- 15.1.0 – 15.1.10 (Vast in 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-NL)
- 14.1.0 – 14.1.5 (Vast in 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-NL)
- 13.1.0 – 13.1.5 (Vast in 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-NL)
Oplossingen en oplossingen
F5 raadt aan om een meegeleverd shellscript te gebruiken voor gebruikers van BIG-IP-versies 14.1.0 en later. Echter, voorzichtigheid is geboden, zoals het gebruik van dit script op eerdere versies 14.1.0 kan voorkomen dat het configuratiehulpprogramma start. Andere tijdelijke oplossingen zijn onder meer het blokkeren van de toegang tot het configuratiehulpprogramma via eigen IP-adressen en de beheerinterface.
Dringende aanbevelingen
Gezien de ernst van de CVE-2023-46747-kwetsbaarheid en de kans op niet-geverifieerde uitvoering van externe code, gebruikers wordt sterk aangeraden de meegeleverde oplossingen toe te passen, gebruik verzachtingen, en volg de aanbevelingen van F5 om hun BIG-IP-implementaties te beveiligen. De snelle goedkeuring van deze maatregelen is van cruciaal belang om ongeoorloofde toegang en mogelijke systeemcompromis te voorkomen.