BIG-IP Ayrıcalık Yükseltme Güvenlik Açığı için PoC İstismarı Yayınlandı


PoC, BIG-IP Ayrıcalığını Yükseltmekten Yararlanıyor

CVE-2024-45844 olarak izlenen popüler bir ağ trafiği yönetimi ve güvenlik çözümü olan F5 BIG-IP’deki kritik bir güvenlik açığı, kimliği doğrulanmış saldırganların erişim kontrolü kısıtlamalarını atlamasına ve potansiyel olarak sistemi tehlikeye atmasına olanak tanıyor.

F5 tarafından yayınlanan güvenlik tavsiyesine göre güvenlik açığı BIG-IP monitör işlevinde mevcut. En azından Yönetici rolü ayrıcalıklarına sahip bir saldırgan, bağlantı noktası kilitleme ayarları mevcut olsa bile ayrıcalıklarını yükseltebilir ve yapılandırmayı değiştirebilir.

Hizmet Olarak SIEM

Bu, sınırlı erişim olsa bile, gerekli kimlik bilgilerine sahip bir saldırganın, yetkisiz erişim ve kontrol elde etmek için bu kusurdan yararlanabileceği anlamına gelir.

Güvenlik açığı, bu kusurun teknik ayrıntılarını ve PoC istismarını yayınlayan Almond’dan myst404 (@myst404_) tarafından keşfedildi.

F5, güvenlik açığını kabul etti ve bu sorunu gideren BIG-IP’nin güncellenmiş sürümlerini yayınladı. Etkilenen sürümler arasında BIG-IP 17.1.1, 16.1.4 ve 15.1.10 bulunmaktadır.

How to Choose an ultimate Managed SIEM solution for Your Security Team -> Download Free Guide (PDF)

PoC Açıklarından Yararlanma Yayınlandı

Bu güvenlik açığından yararlanılması, F5 BIG-IP cihazlarında dahili olarak kullanılan kötü amaçlı bir MCP (Ana Kontrol Programı) mesajının oluşturulmasını içerir.

Saldırgan, yeni bir yönetici kullanıcı oluşturan ve ayrıcalıklarını yükseltmesine olanak tanıyan bir MCP mesajı oluşturabilir. PoC istismarı, Yönetici rolü ayrıcalıklarına sahip bir saldırganın nasıl bir LTM (Yerel Trafik Yöneticisi) monitörü oluşturabileceğini ve bunu, erişim kontrolü kısıtlamalarını etkili bir şekilde atlayarak 127.0.0.1:6666 ağ soketine kötü amaçlı bir MCP mesajı göndermek için nasıl kullanabileceğini gösterir.

F5, bu güvenlik açığına yönelik BIG-IP 17.1.1.4, 16.1.5 ve 15.1.10.5 sürümlerinde yamalar yayınladı. Etkilenen sürümleri kullanan kuruluşların, sistemlerini mümkün olan en kısa sürede en son sabit sürümlere güncellemeleri önemle tavsiye edilir.

Güncellemeler uygulanana kadar, kendi IP adresleri veya yönetim arayüzü aracılığıyla Yapılandırma yardımcı programına ve SSH’ye erişimin engellenmesi gibi geçici azaltımlar uygulanabilir.

Bu güvenlik açığının CVSSv4 puanı 8,6’dır ve bu da önem düzeyinin yüksek olduğunu gösterir. F5, CLI erişimi olan tüm kullanıcılara Yönetici ayrıcalıkları verildiğinden, yalnızca güvenilir kullanıcılara komut satırı (CLI) erişimine izin verilmesini önerir.

BIG-IP Next, sıfır güven modeli etrafında oluşturulmuş yeni bir mimari kullanarak dahili mesajların korunmasını sağlar.

Bu kritik güvenlik açığının ışığında kuruluşların BIG-IP sistemlerini korumak için derhal harekete geçmeleri tavsiye ediliyor. En son yamalı sürümlere güncelleme yapmak ve Yapılandırma yardımcı programına ve SSH’ye erişimi kısıtlamak, kötüye kullanımın önlenmesinde önemli adımlardır.

Free Webinar on How to Protect Small Businesses Against Advanced Cyberthreats -> Watch Here



Source link