Pasar al contenido principal
Vulnerabilidades

Vulnerabilidades en F5

El 16 de noviembre F5 liberó un parche de seguridad para mitigar dos vulnerabilidades de severidad alta que afectan a los productos BIG-IP y BIG-IQ, la cual permite a quien ataca la ejecución remota de código (RCE).
Logo F5

Existen diversas pruebas de concepto públicas en Internet y aunque no se tiene constancia de que la vulnerabilidad esté siendo explotada activamente, se insta a realizar las acciones recomendadas lo antes posible.

Detalles técnicos

CVE-2022-41622
Productos AfectadosVersiones

F5 – BIG IP – Todos los módulos

  • 17.0.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.8
  • 14.1.0 - 14.1.5
  • 13.1.0 - 13.1.5

F5 – BIG IQ – Gestión Centralizada

  • 8.0.0 – 8.2.0
  • 7.1.0

Esta vulnerabilidad de severidad alta (CVSSv3=8.8), permite a quien ataca la ejecución remota de código, sin autenticación.

Los productos BIG-IP y BIG-IQ son vulnerables a los ataques de cross-site request forgery (CSRF) a través de la interfaz iControl SOAP.

Para explotar esta vulnerabilidad quien ataca necesita engañar a una persona usuaria que tenga al menos el rol de administrador de recursos, a su vez, dicha persona tiene que estar autenticada en la interfaz iControl SOAP habiendo usado “basic authentication” .

CVE-2022-41800
Productos AfectadosVersiones

F5 – BIG IP – Todos los módulos

  • 17.0.0
  • 16.1.0 - 16.1.3
  • 15.1.0 - 15.1.8
  • 14.1.0 - 14.1.5
  • 13.1.0 - 13.1.5

La vulnerabilidad de severidad alta (CVSSv3=8.7), permite a quien ataca la ejecución remota de código autenticado a través de la inyección de especificaciones RPM (.rpmspec), las cuales son luego utilizadas para generar paquetes de instalación RPM, estos comandos inyectados previamente son luego ejecutados durante la instalación del paquete.

La vulnerabilidad esta presente en el componente REST de iControl que podría permitir que una persona usuaria autenticada con el rol de administrador realice un bypass de las restricciones del modo Appliance.

Recomendaciones

Instamos a los administradores aplicar los parches de seguridad recomendados por el fabricante. Más información en el siguiente enlace.

Referencias

Enlace Sitio de F5

Enlace sitio Mitre CVE-2022-41622

Enlace sitio Mitre CVE-2022-41800

 

Etiquetas