F5 corrige desvio de autenticação no utilitário BIG-IP 

Da Redação
29/10/2023

Uma vulnerabilidade crítica no utilitário de configuração BIG-IP da F5, rastreada como CVE-2023-46747, permite que um invasor com acesso remoto ao utilitário realize a execução remota de código (RCE) sem autenticação. A falha recebeu um escore de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS v3.1) classificando-a como “crítica”, pois pode ser explorada sem autenticação em ataques de baixa complexidade.

“Esta vulnerabilidade pode permitir que um invasor não autenticado com acesso de rede ao sistema BIG-IP por meio da porta de gerenciamento e/ou endereços IP próprios execute comandos arbitrários do sistema”, diz o boletim de segurança da F5. A empresa confirmou que havia reproduzido a vulnerabilidade em 12 de outubro e publicou a atualização de segurança junto com o comunicado na quinta-feira passada, 26.

As versões de atualização recomendadas que resolvem a vulnerabilidade são:

  • 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG
  • 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
  • 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
  • 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
  • 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG

A F5 também forneceu um script no comunicado para ajudar os administradores que não podem aplicar a atualização de segurança disponível para atenuar o problema.

Deve-se notar que o script só é adequado para versões BIG-IP 14.1.0 e posteriores. Além disso, recomenda-se cuidado com aqueles com uma licença do Modo Compatível com FIPS 140-2, pois o script de mitigação pode causar falhas na verificação de integridade do FIPS.

Para aplicar a atenuação usando o script fornecido por F5, siga as etapas abaixo:

  1. Baixe e salve o script no sistema BIG-IP afetado
  2. Renomeie o arquivo .txt para ter a extensão .sh, como, por exemplo, ‘mitigation.sh’.
  3. Faça login na linha de comando do sistema BIG-IP afetado como usuário root
  4. Use o utilitário chmod para tornar o script executável (‘chmod +x /root/mitigation.sh && touch /root/mitigation.sh’)
  5. Execute o script com ‘/root/mitigation.sh’

Os assinantes Viprion, vCMP no Viprion e BIG-IP no Velos devem executar o script individualmente em cada folha. Se um endereço IP de gerenciamento não tiver sido atribuído em cada folha, você poderá se conectar ao console serial para executá-lo.

Veja isso
Falha no F5 Networks BIG-IP pode permitir ataques DDoS
Hackers chineses exploram bugs no F5, Citrix, Pulse e Exchange

Como os dispositivos F5 BIG-IP são usados por governos, empresas da Fortune 500, bancos, provedores de serviços e grandes marcas de consumo, é altamente recomendável aplicar quaisquer correções ou mitigações disponíveis para evitar a exploração desses dispositivos.

Os pesquisadores da empresa também alertam que a interface do usuário de gerenciamento de tráfego (TMUI, na sigla em inglês) nunca deve ser exposta à internet em primeiro lugar. Infelizmente, como mostrado no passado, o F5 BIG-IP TMUI foi exposto no passado, permitindo que os invasores explorassem vulnerabilidades para limpar dispositivos e obter acesso inicial às redes.Para ter acesso ao relatório sobre a vulnerabilidade e correções clique aqui.

Compartilhar: