©2022 - Todos os Direitos Reservados

F5 alerta sobre Vulnerabilidade de RCE no utilitário de configuração do BIG-IP: CVE-2023-46747

F5 alerta sobre Vulnerabilidade de RCE no utilitário de configuração do BIG-IP: CVE-2023-46747

A F5 identificou uma vulnerabilidade de segurança crítica afetando o utilitário de configuração do sistema BIG-IP, que permite a um invasor não autenticado com acesso à rede executar comandos arbitrários do sistema. Esta vulnerabilidade é rastreada como CVE-2023-46747 e foi classificada com uma pontuação CVSS de 9,8.

Descrição

O utilitário de configuração do BIG-IP, também conhecido como TMUI, é uma interface da web que permite aos administradores configurar o sistema BIG-IP. A vulnerabilidade permite que um invasor não autenticado envie solicitações arbitrárias para o utilitário de configuração, contornando a autenticação. Isso pode permitir que o invasor execute comandos arbitrários do sistema.

Versões afetadas

Todas as versões do BIG-IP anteriores à 17.1.0.3 são afetadas por esta vulnerabilidade.

Impacto

Esta vulnerabilidade pode permitir que um invasor não autenticado execute comandos arbitrários do sistema BIG-IP. Isso pode levar a uma variedade de consequências graves, incluindo:

  • Instalação de malware
  • Roubo de dados
  • Assumir o controle total do sistema BIG-IP
  • Interrupção ou negação de serviço

Recomendações

A F5 recomenda que todos os usuários do BIG-IP atualizem para a versão 17.1.0.3 ou posterior o mais rápido possível. Se você não puder atualizar imediatamente, você pode mitigar a vulnerabilidade executando o script fornecido pela F5. No entanto, este script não é uma solução permanente e deve ser usado apenas como uma medida temporária.

Para mitigar a vulnerabilidade, siga estas etapas:

  1. Faça o download do script de mitigação da F5: 
  2. Faça login no BIG-IP como usuário root
  3. Copie o script para o BIG-IP
  4. Torne o script executável:

chmod +x <path to script>/mitigation.sh

  1. Execute o script:

<path to script>/mitigation.sh

Observações

  • Este script não deve ser usado em nenhuma versão do BIG-IP anterior à 14.1.0 ou impedirá a inicialização do utilitário de configuração.
  • Os clientes que possuem uma licença FIPS 140-2 Compliant Mode são aconselhados a NÃO usar esta mitigação, pois fará com que a verificação de integridade FIPS falhe.
  • Executar este procedimento não tem impacto no tráfego do plano de dados.
  • Use uma lista de controle de acesso (ACL) para restringir o acesso ao utilitário de configuração a endereços IP específicos.

Conclusão:

Ao implementar as recomendações deste artigo, você pode ajudar a proteger seu sistema BIG-IP contra esta vulnerabilidade e melhorar a postura de segurança cibernética geral de sua organização.

Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui