This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Vulnerabilidades de alta gravedad informadas en dispositivos F5 BIG-IP y BIG-IQ

  • 0 Replies
  • 297 Views

0 Members and 1 Guest are viewing this topic.

Online Dragora

  • *
  • Moderador Global
  • Posts: 2258
  • Actividad:
    100%
  • Country: gt
  • Reputación 25
  • La resistencia es inútil, serás absorbido.
    • View Profile

Se han revelado múltiples vulnerabilidades de seguridad en los dispositivos F5 BIG-IP y BIG-IQ que, si se explotan con éxito, comprometen completamente los sistemas afectados.

La firma de seguridad cibernética Rapid7 dijo que se podría abusar de las fallas para acceder de forma remota a los dispositivos y vencer las restricciones de seguridad. Los problemas afectan las versiones 13.x, 14.x, 15.x, 16.x y 17.x de BIG-IP, y las versiones 7.x y 8.x de BIG-IQ Centralized Management.

Los dos problemas de alta gravedad, que se informaron a F5 el 18 de agosto de 2022, son los siguientes:

- CVE-2022-41622 (puntaje CVSS: 8.8): una vulnerabilidad de falsificación de solicitud entre sitios ( CSRF ) a través de iControl SOAP, lo que lleva a la ejecución remota de código no autenticado.

- CVE-2022-41800 (puntaje CVSS: 8.7): una vulnerabilidad REST de iControl que podría permitir que un usuario autenticado con una función de administrador eluda las restricciones del modo de dispositivo .

"Al explotar con éxito la peor de las vulnerabilidades (CVE-2022-41622), un atacante podría obtener acceso raíz persistente a la interfaz de administración del dispositivo (incluso si la interfaz de administración no está orientada a Internet)", dijo Ron Bowes, investigador de Rapid7 .

Sin embargo, vale la pena señalar que tal exploit requiere que un administrador con una sesión activa visite un sitio web hostil.

También se identificaron tres instancias diferentes de elusión de seguridad, que según F5 no se pueden explotar sin primero romper las barreras de seguridad existentes a través de un mecanismo previamente no documentado.

Si surgiera tal escenario, un adversario con acceso Advanced Shell ( bash ) al dispositivo podría utilizar estas debilidades como armas para ejecutar comandos arbitrarios del sistema, crear o eliminar archivos o deshabilitar servicios.

Si bien F5 no ha mencionado ninguna de las vulnerabilidades que se explotan en los ataques, se recomienda que los usuarios apliquen los parches necesarios a medida que estén disponibles para mitigar los riesgos potenciales.

Fuente: You are not allowed to view links. Register or Login