Yaakov's Group | Ciberseguridad

Se Descubre una vulnerabilidad de ejecución remota de código en TMUI de F5

Comparte este post en tus redes sociales

La vulnerabilidad podría permitir a un atacante, esté o no autenticado, con acceso de red a TMUI (también conocido como utilidad de configuración), a través del puerto de administración BIG-IP y/o Self IPs, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, deshabilitar servicios y/o ejecutar código Java arbitrariamente.

La interfaz de usuario de gestión de tráfico (TMUI), también conocida como la utilidad de configuración, tiene una vulnerabilidad de ejecución remota de código (RCE) en páginas no reveladas. (CVE-2020-5902).

Impacto

Esta vulnerabilidad permite a los atacantes no autenticados, o usuarios autenticados, con acceso de red a la TMUI, a través del puerto de administración BIG-IP y / o Self IPs, ejecutar comandos arbitrarios del sistema, crear o eliminar archivos, deshabilitar servicios y / o ejecutar arbitrariamente Código Java Esta vulnerabilidad puede resultar en un compromiso completo del sistema. El sistema BIG-IP en modo Appliance también es vulnerable. Este problema no está expuesto en el plano de datos; solo se ve afectado el plano de control.

Estado de aviso de seguridad

F5 Product Development ha asignado los ID 895525, 900757, 895981 y 895993 (BIG-IP) a esta vulnerabilidad.

Para determinar si su producto y versión han sido evaluados para esta vulnerabilidad, consulte el cuadro Se aplica a (ver versiones). Para determinar si se sabe que su versión es vulnerable, los componentes o características que están afectados por la vulnerabilidad, y para obtener información sobre las versiones, las versiones puntuales o las revisiones que abordan la vulnerabilidad, consulte la siguiente tabla. Para obtener más información sobre las versiones de aviso de seguridad, consulte  K51812227: Understanding Security Advisory versioning.

Sistemas afectados:

BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM), versiones:

  • 15.1.0 y 15.0.0;
  • desde 14.1.0 hasta 14.1.2;
  • desde 13.1.0 hasta 13.1.3;
  • desde 12.1.0 hasta 12.1.5;
  • desde 11.6.1 hasta 11.6.5.

Solución:

Actualizar los productos afectados a alguna de las siguientes versiones:

  • 15.1.0.4;
  • 14.1.2.6;
  • 13.1.3.4;
  • 12.1.5.2;
  • 11.6.5.2.

Mitigación

F5 recomienda actualizar a una versión de software fija para mitigar completamente esta vulnerabilidad.

Si está aprovechando los mercados de la nube pública (AWS, Azure, GCP y Alibaba) para implementar BIG-IP Virtual Edition (VE), F5 recomienda actualizar a las últimas versiones de BIG-IP enumeradas en las correcciones introducidas en la columna sujeta a su disponibilidad en esos mercados.

Si no es posible actualizar en este momento, puede usar las siguientes secciones como mitigaciones temporales:

Fuente: ASKF5

Deja un comentario