F5修复可导致RCE的 BIG-IP 认证绕过漏洞
2023-10-30 17:22:27 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

F5 BIG-IP 配置工具中存在一个严重漏洞CVE-2023-46747,可导致具有远程访问权限的攻击者执行未认证的远程代码。

CVE-2023-46747的CVSS v3.1 评分为9.8,评级为“严重”,可在无需认证的情况下用于复杂程度较低的攻击活动中。

F5 在安全公告中提到,“该漏洞或可导致具有对 BIG-IP 系统具有网络访问权限的攻击者通过管理端口和/或自有IP地址,执行任意系统命令。”威胁行动者金科利用将“流量管理用户接口 (TMUI)”暴露到互联网的设备,不影响数据数据层面。

然而,由于TMUI在内部通常是暴露情况,因此已经攻陷网络的攻击者也可利用该漏洞。受影响的BIG-IP版本如下:

  • 17.x: 17.1.0

  • 16.x: 16.1.0 – 16.1.4

  • 15.x: 15.1.0 – 15.1.10

  • 14.x: 14.1.0 – 14.1.5

  • 13.x: 13.1.0 – 13.1.5

该漏洞并不影响 BIG-IP Next、BIG-IQ Centralized Mangements、F5 Distributed Cloud Services、F5OS、NGINX和Traffix SDC 产品。已达到生命周期的不受支持的产品版本尚未进行评估,因此受影响情况不明。鉴于使用这些设备存在风险,因此建议尽快将其升级至受支持版本。

漏洞披露和修复

该漏洞是由 Praetorian Security 公司的研究员 Thomas Hendrickson 和 Michael Weber 发现并在2023年10月5日报送的。

研究人员在博客文章中披露了漏洞详情,并承诺会在系统补丁发布后发布全部的利用详情。

F5 证实称在10月12日重现了该漏洞并在2023年10月6日发布的安全公告中发布了安全更新。修复了该漏洞的推荐更新版本如下:

  • 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG

  • 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG

  • 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG

  • 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG

  • 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG

F5 公司还在公告中发布了一个脚本,帮助无法应用高可用安全更新的管理员缓解该漏洞。应该注意的是,该脚本仅适用于 BIG-IP 版本14.1.0及后续版本。另外,注意配备 FIPS 140-2 合规模式许可证的设备,因为该缓解脚本可导致FIPS 完整性检查失败。

要应用该缓解脚本,应遵循如下步骤:

1、下载并将该脚本保存至受影响的 BIG-IP 系统。

2、将 .txt 文件更名为含有 .sh 扩展的名称,如 “mitigation.sh”。

3、以 root 用户身份登录到受影响 BIG-IP 系统的命令行。

4、使用 chmod 工具使该脚本是可执行的  ('chmod +x /root/mitigation.sh && touch /root/mitigation.sh')。

5、以 '/root/mitigation.sh' 执行该脚本。

VIPRION、VIPRION 上的vCMP guest 以及 VELOS 上的 BIG-IP 租户必须在每个 blade(扩展模块)上分别运行该脚本。如果管理IP地址未被分配到每个 blade 上,则需连接到序列面板以运行。

由于F5 BIG-IP 设备用于政府、财富500强企业、银行、服务提供商以及大型消费者品牌中,因此强烈建议用户应用任何可用修复方案或缓解措施,阻止设备遭利用。

研究人员也提醒称,流量管理用户接口不应暴露到互联网中。遗憾的是,从以往的情况来看,它曾被暴露,导致攻击者利用漏洞擦除设备并获得对网络的初始访问权限。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

F5 BIG-IP 高危漏洞可导致拒绝服务和代码执行

F5 多款产品中存在多个RCE漏洞

F5紧急修复严重的 BIG-IP 预认证 RCE 漏洞

速修复!严重的F5 BIG-IP 漏洞 PoC 已发布

原文链接

https://www.bleepingcomputer.com/news/security/f5-fixes-big-ip-auth-bypass-allowing-remote-code-execution-attacks/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518011&idx=2&sn=bc312f0c5810515223f4c329eb996ee3&chksm=ea94b651dde33f47c81f15553198c52a0b6b0ced84cf7a06c3f8cca4a506c0b5a7b5f9aa959c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh