Birden Fazla F5 Kusuru Saldırganların Kullanıcı Oturumuyla Giriş Yapmasına ve DoS Saldırısı Başlatmasına İzin Veriyor


Birden Fazla F5 Kusuru Saldırganların Kullanıcı Oturumuyla Giriş Yapmasına ve DoS Saldırısı Başlatmasına İzin Veriyor

BIG-IP’de Yetersiz Oturum Sabitleme ve Süresi Dolan İşaretçi Başvurusu ile ilişkili iki güvenlik açığı keşfedildi.

Bu güvenlik açıkları CVE-2024-39809 ve CVE-2024-39792’ye atandı ve önem derecesi 7,5 olarak verildi (Yüksek).

DÖRT

Ayrıca, bu güvenlik açıkları BIG-IP Next Central Manager ve NGINX MQTT’yi (Message Queuing Telemetry Transport) etkiliyordu. F5 bu güvenlik açıklarını ele aldı ve güvenlik uyarıları yayınlandı.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot

Çoklu F5 Güvenlik Açıkları

CVE-2024-39809: BIG-IP Next Central Manager Güvenlik Açığı

Bu güvenlik açığı, kullanıcı oturumu yenileme belirtecinin kullanıcı oturumu kapattığında sona ermemesi nedeniyle ortaya çıkıyor.

Bir kullanıcının oturumuna erişimi olan bir tehdit aktörü, oturumu kullanarak BIG-IP Next Central Manager’a ve kullanıcının oturumunu kapattığı BIG-IP Next Central Manager tarafından yönetilen sistemlere erişebilir.

Ancak bu güvenlik açığı BIG-IP Next Central Manager sürüm 20.1.0’ı etkiliyor ve sürüm 20.2.0’da düzeltildi. Bu ürünün güvenlik açığı bileşeni şu şekilde tanımlandı: web arayüzü.

CVE-2024-39792: NGINX Plus MQTT güvenlik açığı

Bu güvenlik açığı, NGINX Plus’ın MQTT filtre modülünü kullanacak şekilde yapılandırılması durumunda ortaya çıkıyor ve bu sırada gizli istekler bellek kaynağı kullanımını artırabiliyor.

Ayrıca bu güvenlik açığı, uzaktan, kimliği doğrulanmamış bir tehdit aktörünün NGINX’in hizmet reddi koşullarına yol açabilecek bir hizmet bozulmasına neden olmasına olanak tanır.

Ayrıca, NGINX ana ve çalışan işlemlerinin yeniden başlatılması zorlanmadığı ve/veya manuel olarak yeniden başlatılmadığı takdirde sistem performansı düşebilir.

Bu ürünün savunmasız bileşeni şu şekilde tanımlanmıştır: ngx_stream_mqtt_filtresi_modülü.

Etkilenen Ürünler ve Sürümde Düzeltildi

F5, tehdit aktörlerinin bu açıklardan faydalanmasını önlemek için kullanıcıların ürünlerini en son sürümlere yükseltmelerini önerdi.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Acces



Source link