F5, BIG-IP Güvenlik Açıklarından Yararlanan Aktif Saldırılara Karşı Uyardı


01 Kasım 2023Haber odasıGüvenlik Açığı / Siber Saldırı

BÜYÜK IP Güvenlik Açığı

F5, BIG-IP’deki kritik bir güvenlik kusurunun, kamuya açıklanmasından bir haftadan kısa bir süre sonra, bir istismar zincirinin parçası olarak keyfi sistem komutlarının yürütülmesine yol açabilecek şekilde aktif olarak kötüye kullanıldığı konusunda uyarıda bulunuyor.

Şu şekilde izlendi: CVE-2023-46747 (CVSS puanı: 9,8), güvenlik açığı, kimliği doğrulanmamış bir saldırganın yönetim portu üzerinden BIG-IP sistemine ağ erişimiyle kod yürütmesine olanak tanır. Bir kavram kanıtı (PoC) faydalanmak o zamandan beri ProjectDiscovery tarafından kullanıma sunuldu.

Yazılımın aşağıdaki sürümlerini etkiler:

  • 17.1.0 (17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG’de düzeltildi)
  • 16.1.0 – 16.1.4 (16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG’de düzeltildi)
  • 15.1.0 – 15.1.10 (15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG’de düzeltildi)
  • 14.1.0 – 14.1.5 (14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG’de düzeltildi)
  • 13.1.0 – 13.1.5 (13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG’de düzeltildi)

Şimdi şirket, BIG-IP Yapılandırma yardımcı programında kimliği doğrulanmış bir SQL ekleme güvenlik açığına atıfta bulunan “tehdit aktörlerinin CVE-2023-46748’den yararlanmak için bu güvenlik açığını kullandığını gözlemlediği” konusunda uyarıyor.

Siber güvenlik

CVE-2023-46748 (CVSS puanı: 8.8).

Başka bir deyişle, kötü aktörler keyfi sistem komutlarını çalıştırmak için iki kusuru zincirliyorlar. SQL enjeksiyon kusuruyla ilişkili güvenlik ihlali göstergelerini (IoC’ler) kontrol etmek için kullanıcıların /var/log/tomcat/catalina.out dosyasında aşağıdaki gibi şüpheli girişleri kontrol etmeleri önerilir:

{...}
java.sql.SQLException: Column not found: 0.
{...)
sh: no job control in this shell
sh-4.2$ 
sh-4.2$ exit.

Shadowserver Vakfı, X’teki (eski adıyla Twitter) bir gönderide, söz konusu 30 Ekim 2023’ten beri “bal küpü sensörlerimizde F5 BIG-IP CVE-2023-46747 denemeleri görülüyor” ve bu da kullanıcıların düzeltmeleri uygulamak için hızlı hareket etmelerini zorunlu kılıyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link