网络安全和数据安全:资讯、技术、法规、趋势。

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


F5问题警告:BIG-IP漏洞允许远程代码执行

2023-10-27 15:24 推荐: 浏览: 52 字号:

摘要: F5已提醒客户注意影响BIG-IP的关键安全漏洞,该漏洞可能导致未经身份验证的远程代码执行。 该问题根源于配置实用程序组件,已分配CVE标识符CVE-2023-46747,并且CVSS得分为9.8(最大值为10)。 F5在周四发布的一份报告中说:“这个漏洞可能...

F5已提醒客户注意影响BIG-IP的关键安全漏洞,该漏洞可能导致未经身份验证的远程代码执行。

该问题根源于配置实用程序组件,已分配CVE标识符CVE-2023-46747,并且CVSS得分为9.8(最大值为10)。

F5在周四发布的一份报告中说:“这个漏洞可能允许未经身份验证的攻击者通过管理端口和/或自IP地址对BIG-IP系统进行网络访问,以执行任意系统命令。”“没有数据平面暴露;这只是控制平面问题。”

已发现以下版本的BIG-IP易受攻击-

  • 17.1.0(已在17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG中修复)
  • 16.1.0 - 16.1.4(在16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG中修复)
  • 15.1.0 - 15.1.10(在15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG中修复)
  • 14.1.0 - 14.1.5(在14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG中修复)
  • 13.1.0 - 13.1.5(在13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG中修复)

作为缓解措施,F5还为BIG-IP 14.1.0及更高版本的用户提供了一个shell脚本。该公司警告说:“此脚本不得用于14.1.0之前的任何BIG-IP版本,否则将阻止配置实用程序启动。”

其他可供用户使用的临时变通方法如下-

  • 通过自身IP地址阻止配置实用程序访问
  • 通过管理界面访问数据块配置实用程序

Praetorian的Michael Weber和托马斯Hendrickson在2023年10月4日发现并报告了该漏洞。

这家网络安全公司在自己的一份技术报告中将CVE-2023-46747描述为一个身份验证绕过问题,该问题可能会导致F5系统完全受损,因为它在目标系统上以root身份执行任意命令,并指出它“与CVE-2022-26377密切相关”。”

Praetorian还建议用户限制从互联网访问交通管理用户界面(TMUI)。值得注意的是,CVE-2023-46747是继CVE-2020-5902和CVE-2022-1388之后,TMUI中发现的第三个未经身份验证的远程代码执行漏洞。

研究人员说:“当两个不同的服务相互分担身份验证责任时,一个看似影响不大的请求走私漏洞可能会成为一个严重的问题。”“将请求发送到假定”前端“处理身份验证的”后端“服务可能会导致一些有趣的行为。”

稿源:TheHackerNews.com,翻译:游侠安全网

联系站长租广告位!

中国首席信息安全官
Copy link