Güvenlik araştırmacıları, F5’in Sonraki Merkezi Yöneticisinde kurumsal siber güvenlik açısından ciddi riskler oluşturan yeni kritik güvenlik açıklarını ortaya çıkardı. Bu Next Central Manager güvenlik açıkları, saldırganların Central Manager’ı uzaktan istismar etmesine ve cihaz üzerinde tam yönetim kontrolü elde etmesine olanak tanıdı. Daha sonra saldırganlar, Merkezi Yönetici tarafından yönetilen herhangi bir F5 varlığı üzerinde yetkisiz hesaplar oluşturabilir ve sistem içinde fark edilmeden kalabilirler.
Toplu olarak “F5 Next Central Manager güvenlik açığı” olarak bilinen güvenlik açıkları, ilk olarak Eclypsium’daki güvenlik araştırmacıları tarafından belirlendi. Bulgularını F5’e açıkladılar ve F5 daha sonra bildirilen güvenlik açıklarına CVE-2024-21793 ve CVE-2024-26026 CVE tanımlayıcılarını atadı.
Sonraki Merkezi Yönetici Güvenlik Açıklarını Anlamak
F5, yazılım sürümü 20.2.0’daki Next Central Manager güvenlik açıklarına derhal müdahale ederek, kuruluşları potansiyel riskleri azaltmak için derhal en son sürüme yükseltmeye çağırdı. Ancak beş güvenlik açığı bildirilmiş olsa da CVE’lerin yalnızca ikisine atandığını unutmamak gerekir.
Next Central Manager, BIG-IP Next filosundaki tüm görevleri yönetmek için merkezi kontrol noktası olarak hizmet eder. F5’in, Yeni nesil BIG-IP yazılımıyla güvenliği artırma çabalarına rağmen, bu güvenlik açıkları, ağ ve uygulama altyapısının korunmasındaki kalıcı zorlukların altını çiziyor.
Güvenlik açıkları, saldırganların Merkezi Yöneticinin işlevselliğinin çeşitli yönlerinden yararlanmasına olanak sağladı. Örneğin bir güvenlik açığı, saldırganların OData sorgularına kötü amaçlı kod eklemesine olanak tanıdı ve bu da potansiyel olarak yönetim parolası karmaları da dahil olmak üzere hassas bilgilerin sızmasına yol açtı. Diğer bir güvenlik açığı, saldırganlara kimlik doğrulama önlemlerini atlatma olanağı sağlayan bir SQL enjeksiyon hatası içeriyordu.
Sonraki Merkezi Yönetici Güvenlik Açıklarına ilişkin Teknik Detaylar ve Yanıtlar
Ayrıca, belgelenmemiş bir API güvenlik açığı, Sunucu Tarafı İstek Sahteciliği (SSRF) saldırılarını kolaylaştırarak saldırganların herhangi bir BIG-IP Next cihazında API yöntemlerini çağırmasına olanak sağladı. Bu, Merkezi Yönetici tarafından tespit edilmekten kaçınarak bireysel cihazlarda yetkisiz hesaplar oluşturmalarına olanak sağladı.
Ek olarak, yetersiz Bcrypt maliyeti ve yöneticilerin önceden bilgisi olmadan parolalarını sıfırlamasına olanak tanıyan bir kusur, daha fazla güvenlik riski oluşturuyordu. Bu zayıflıklar, saldırganların sistemi tehlikeye atması ve yetkisiz erişimi sürdürmesi önündeki engeli önemli ölçüde azalttı.
Bu güvenlik açıklarının etkileri çok derindi çünkü çeşitli saldırı senaryolarında istismar edilebiliyorlardı. Saldırganlar, yönetim kontrolünü ele geçirmek, hesap kimlik bilgilerini değiştirmek ve yönetilen cihazlarda gizli hesaplar oluşturmak için bu güvenlik açıklarından yararlanarak tüm ağ altyapısının bütünlüğünü ve güvenliğini zayıflatabilir.
Bu bulgulara yanıt olarak güvenlik uzmanları, proaktif güvenlik önlemlerinin ve yönetim arayüzlerinin dikkatli bir şekilde izlenmesinin önemini vurguladı. Kuruluşlara erişim kontrolü politikalarını uygulamalarını ve bu tür güvenlik açıklarıyla ilişkili riskleri azaltmak için sıfır güven yaklaşımını benimsemelerini tavsiye ettiler.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.