ClickCease Alerta de vulnerabilidad en BIG-IP: Riesgo de ejecución remota de código

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Alerta de vulnerabilidad en BIG-IP: Riesgo de ejecución remota de código

Wajahat Raja

9 de noviembre de 2023 - Equipo de expertos TuxCare

En noticias recientes, F5 ha emitido una alerta de seguridad crítica en relación con una importante vulnerabilidad de BIG-IP que supone un grave riesgo para sus sistemas BIG-IP. Esta vulnerabilidad, calificada con un 9,8 sobre 10 en el Common Vulnerabilities Scoring System (CVSS), permite la ejecución remota de código no autenticado. ejecución remota de códigoexponiendo potencialmente estos sistemas a agentes maliciosos. Profundicemos en este problema crítico para comprender sus implicaciones y cómo protegernos contra él.

 

Comprender la vulnerabilidad de BIG-IP


BIG-IP de F5 es un sistema robusto que combina elementos de software y hardware. Se centra principalmente en el control de acceso, la disponibilidad de las aplicaciones y las soluciones de seguridad. Este potente sistema desempeña un papel crucial en la gestión del tráfico de red y garantiza el buen funcionamiento de las aplicaciones.


La vulnerabilidad al descubierto - CVE-2022-1388


La vulnerabilidad en cuestión se identifica formalmente como CVE-2022-1388, y posee un
asombroso índice de gravedad de 9,8. Esta alarmante calificación subraya el daño potencial que podría infligirse si se explota. El fallo de seguridad de BIG-IP reside en la interfaz de transferencia de estado representacional (REST) del marco iControl. Esta interfaz es responsable de la comunicación entre los dispositivos F5 y los usuarios.


Riesgos y capacidades


Los actores maliciosos, con acceso a la red, pueden enviar solicitudes no reveladas a través de esta interfaz REST. Aprovechando
vulnerabilidad de seguridad de F5 BIG-IPpueden eludir la autenticación REST de iControl, obteniendo acceso al sistema BIG-IP. Las consecuencias son graves: ejecución no autorizada de comandos arbitrarios, creación o eliminación de archivos e incluso desactivación de servidores. Esencialmente, los atacantes obtienen el control sobre el sistema, lo que constituye una grave preocupación.

F5 subraya que esta vulnerabilidad pertenece al plano de control, lo que significa que no expone el plano de datos. En términos más sencillos, afecta a la gestión y el control del sistema, pero no a la transmisión real de datos.


Alerta de las autoridades de ciberseguridad


La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha emitido una alerta, instando a todos los usuarios a tomar medidas inmediatas aplicando las
últimas actualizaciones en materia de seguridad de BIG-IP para salvaguardar sus sistemas. Esta alerta subraya la gravedad de la situación.


Versiones afectadas


La evaluación de la vulnerabilidad de BIG-IP
indicó que la vulnerabilidad afecta a varias versiones del producto BIG-IP, concretamente:

  • 17.0.0
  • 16.1.2.2
  • 15.1.5.1
  • 14.1.4.6
  • 13.1.5

Lamentablemente, F5 no introducirá correcciones para las versiones 11.x (11.6.1 - 11.6.5) y 12.x (12.1.0 - 12.1.6), por lo que los usuarios de estas versiones deben ser especialmente precavidos.


Medidas de protección


Para aquellos que no puedan implementar los parches de seguridad inmediatamente, F5 recomienda tres métodos de mitigación temporales:

  1. Bloqueo del acceso REST de iControl a través de direcciones IP propias: Esto se puede conseguir modificando la configuración de Bloqueo de puertos a "No permitir ninguno" para cada dirección IP propia dentro del sistema. Esto ayudará a evitar el acceso no autorizado a través de esta vía.
  2. Restricción del acceso a iControl REST a través de la interfaz de gestión: Otra opción es restringir el acceso a través de la interfaz de gestión. Al aplicar esta medida, se limitan los posibles puntos de entrada de agentes maliciosos.
  3. Modificación de la configuración de BIG-IP httpd: Un enfoque más técnico es modificar la configuración de BIG-IP httpd. Aunque esto puede requerir cierta experiencia, puede mejorar la seguridad del sistema.


Implicaciones más amplias


Es crucial reconocer que los dispositivos BIG-IP están ampliamente integrados en varias empresas. En consecuencia, existe un riesgo significativo de ataques generalizados. El investigador de seguridad Nate Warfield lo puso de manifiesto al revelar que cerca de 16.000 dispositivos
dispositivos BIG-IP están expuestos a Internet. Esta exposición es especialmente pronunciada en Estados Unidos, China, India y Australia. Estos sistemas suelen estar asociados a empresas como Microsoft, Google, DigitalOcean y Linode.


Aviso adicional de F5


F5 también ha publicado un aviso más completo que aborda 17 vulnerabilidades de alta gravedad que se descubrieron y resolvieron en el sistema BIG-IP. Esto subraya la importancia de mantener los sistemas F5 actualizados y seguros.


Recordar vulnerabilidades pasadas


Esta reciente alerta sirve como recordatorio de la naturaleza crítica de la seguridad de los sistemas F5 BIG-IP. En julio de 2020, un fallo crítico de ejecución remota de código (RCE) dejó a miles de usuarios de BIG-IP vulnerables a posibles ataques. Es evidente que la vigilancia continua y la acción oportuna son imperativas para proteger estos sistemas.


Conclusión


En conclusión, la vulnerabilidad de F5 BIG-IP es un asunto de máxima preocupación. Su alto nivel de gravedad y el potencial de ejecución remota de código requieren
protocolos de ciberseguridad inquebrantables. Se recomienda encarecidamente a los usuarios que apliquen las actualizaciones necesarias para protección contra las vulnerabilidades de BIG-IP. Para aquellos que no puedan hacerlo inmediatamente, los métodos de mitigación temporales proporcionados por F5 deben aplicarse sin demora. Mantenerse un paso por delante y tomar medidas rápidas son esenciales para mantener los sistemas BIG-IP seguros frente a las amenazas en evolución.

Las fuentes de este artículo incluyen artículos en The Hacker News y Threatpost.

Resumen
Alerta de vulnerabilidad en BIG-IP: Riesgo de ejecución remota de código
Nombre del artículo
Alerta de vulnerabilidad en BIG-IP: Riesgo de ejecución remota de código
Descripción
Manténgase protegido contra la vulnerabilidad de BIG-IP. Conozca los riesgos críticos y las medidas preventivas. ¡Asegure su sistema ahora!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín