Hemen yama yapın! BIG-IP Yapılandırma yardımcı programı kimlik doğrulama bypassına karşı savunmasızdır


Teknoloji şirketi F5, BIG-IP ürün grubunu etkileyen ve kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine neden olabilecek kritik bir kimlik doğrulama atlama güvenlik açığı konusunda müşterilerini uyardı.

F5 güvenlik, güvenilirlik ve performansa odaklı hizmetler sunar. BIG-IP, yük dengeleme, web uygulaması güvenlik duvarı, erişim kontrolü ve DDoS koruması dahil olmak üzere geniş bir hizmet yelpazesi sağlayan donanım platformları ve yazılım çözümlerinden oluşan bir koleksiyondur.

İki güvenlik araştırmacısı, BIG-IP’nin çeşitli versiyonlarının yapılandırma yardımcı programında kritik bir güvenlik açığı buldu:

  • 17.1.0 (17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG’de düzeltildi)
  • 16.1.0 – 16.1.4 (16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG’de düzeltildi)
  • 15.1.0 – 15.1.10 (15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG’de düzeltildi)
  • 14.1.0 – 14.1.5 (14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG’de düzeltildi)
  • 13.1.0 – 13.1.5 (13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG’de düzeltildi)

F5 bir gönderisinde şunları söyledi:

“Bu güvenlik açığı, yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla BIG-IP sistemine ağ erişimi olan, kimliği doğrulanmamış bir saldırganın rastgele sistem komutlarını yürütmesine izin verebilir.”

F5 ayrıca müşterilerin savunmasız olup olmadıklarını kontrol etmek için iHealth’i de kullanabileceğini söyledi.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanan bilgisayar güvenlik kusurlarını listeler. Bu CVE’ler şu şekilde listelenmiştir:

CVE-2023-46747 (CVSS puanı 10 üzerinden 9,8): Açıklanmayan istekler, yapılandırma yardımcı programı kimlik doğrulamasını atlayarak, yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla BIG-IP sistemine ağ erişimi olan bir saldırganın rastgele sistem komutlarını yürütmesine olanak tanıyabilir. Not: Teknik Desteğin Sonuna (EoTS) ulaşan yazılım sürümleri değerlendirilmez.

BIG-IP, kendi IP adresini, söz konusu VLAN’daki ana bilgisayarlara erişmek için BIG-IP sistemindeki sanal bir yerel alan ağıyla (VLAN) ilişkilendirdiğiniz bir IP adresi olarak tanımlar. Bir müşteri normalde bir BIG-IP sisteminde Kurulum yardımcı programını ilk kez çalıştırdığında bir VLAN’a kendi IP adreslerini atar.

Birisi belirli bir kimliğe sahip olduğunu iddia ettiğinde, ancak yazılım iddianın doğru olduğunu kanıtlamadığında veya yeterince kanıtlamadığında kimlik doğrulama atlaması gerçekleşir.

Uzaktan kod yürütme (RCE), bir saldırganın hedef bilgisayar cihazına erişmesi ve cihazın konumu ne olursa olsun uzaktan değişiklik yapmasıdır.

Genel olarak BIG-IP Trafik Yönetimi Kullanıcı Arayüzü internete açıksa söz konusu sistemin etkilendiğini söyleyebilirsiniz. Uygulamanın 6.000’den fazla dışarıya bakan örneğinin olduğu tahmin edilmektedir.

Araştırmacılar, bu güvenlik açığından yararlanılmasının, hedef sistemde kök olarak rastgele komutlar çalıştırarak F5 sisteminin tamamen tehlikeye girmesine yol açabileceğini söylüyor.

“Görünüşte düşük etkili bir istek kaçakçılığı hatası, iki farklı hizmet kimlik doğrulama sorumluluklarını birbirine devrettiğinde ciddi bir sorun haline gelebilir.”

Hareketler

Güvenlik açığı bulunan bir sürüm çalıştırıyorsanız, burada F5’te bir güncelleme listesi bulunur.

Herhangi bir nedenle sabit bir sürümü yükleyemiyorsanız F5, kendi IP adresleri aracılığıyla Yapılandırma yardımcı programı erişimini engelleyebileceğinizi veya yönetim arayüzü aracılığıyla Yapılandırma yardımcı programı erişimini engelleyebileceğinizi önerir.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link