Vulnerabilidades de omisión de autenticación y ejecución de código arbitrario en productos F5

Se ha reportado un nuevo aviso de seguridad sobre tres vulnerabilidades que afectan a productos de F5, que permitirían a un atacante realizar omisión de autenticación, ejecución de código arbitrario y denegación de servicios (DoS) en el sistema afectado. 

Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Alta” y 1 (una) de severidad “Media”. Las mismas se detallan a continuación: 

  • CVE-2023-38418, de severidad “Alta” y con puntuación asignada de 7.8. Esta vulnerabilidad deriva de un problema de seguridad en el instalador del cliente BIG-IP Edge para macOS, ocasionada en una falla de gestión de privilegios en el proceso de instalación del agente BIG-IP Edge en macOS. Esto permitiría a un atacante local obtener escalamiento de privilegios y realizar ejecución de código arbitrario en el sistema afectado. 
  • CVE-2023-36858, de severidad “Alta” y con puntuación asignada de 7.1. Esta vulnerabilidad se debe a una falla de autenticación en BIG-IP Edge Client para Windows y macOS. Esto permitiría a un atacante autenticado con acceso local, modificar la lista de servidores de BIG-IP Edge Client y dirigir el tráfico a un sistema malicioso. 
  • CVE-2023-38419, de severidad “Media” y con puntuación asignada de 4.3. Esta vulnerabilidad se debe a una falla de autenticación en el componente iControl SOAP de BIG-IP y BIG-IQ. Esto permitiría a un atacante autenticado con privilegios de invitado o superior, a través del envío de solicitudes especialmente diseñadas, causar la terminación del proceso de SOAP de iControl al cliente BIG-IP y BIG-IQ. 

Los principales productos afectados son:  

  • BIG-IP APM, versiones 17.0.0 a 17.1.0 
  • BIG-IP APM, versiones 16.1.0 a 16.1.3 
  • APM Clients, versiones 7.2.3 a 7.2.4 
  • BIG-IQ Centralized Management, versiones 8.2.0 a 8.3.0 

Puede acceder al listado completo aquí 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace: 

Adicionalmente, como medida de mitigación la para vulnerabilidad CVE-2023-38419, se debe seguir el siguiente paso: 

  • Realizar el bloqueo de las direcciones IP de SOAP iControl, de esta manera se prevendrá que se agreguen nuevos dispositivos como dispositivos de confianza. Para obtener más información consultar aquí 

Referencias: 

Compartir: