CVE-2023-46747: Lỗ hổng thực thi mã từ xa không cần xác thực trong F5 BIG-IP

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
443 bài viết
CVE-2023-46747: Lỗ hổng thực thi mã từ xa không cần xác thực trong F5 BIG-IP
Các nhà nghiên cứu an ninh mạng đã phát hiện ra lỗ hổng nghiêm trọng trong sản phẩm BIG-IP của công ty F5 Networks cho phép thực thi mã từ xa mà không cần xác thực. Lỗ hổng có mã định danh CVE-2023-46747 với điểm CVSS 9,8, được đánh giá là một trong những lỗ hổng nguy hiểm nhất từng được phát hiện trong sản phẩm này.

F5bigIP.png

F5 BIG-IP là một dòng của bộ điều khiển phân phối ứng dụng (ADCs) và các giải pháp an ninh của F5 Networks. Đây là nền tảng cung cấp nhiều dịch vụ bao gồm cân bằng tải, tường lửa ứng dụng web (WAF), kiểm soát truy cập, tăng tốc ứng dụng, giảm tải SSL/TLS và chống tấn công DDoS.

BIG-IP được sử dụng bởi nhiều tổ chức bao gồm các công ty Fortune 500, cơ quan chính phủ và tổ chức giáo dục. Đây là sản phẩm được sử dụng rộng rãi trên thế giới cũng như ở Việt Nam.

Lỗ hổng nằm trong tiện ích Configuration của F5 BIG-IP – giúp quản trị viên quản lý và cấu hình các hệ thống BIG-IP từ xa.

Trong khuyến cáo của mình F5 cho biết: “Lỗ hổng có thể cho phép kẻ tấn công chưa xác thực với quyền truy cập vào mạng đến hệ thống BIG-IP qua cổng quản trị /hoặc địa chỉ IP của chính hệ thống này để thực thi các lệnh hệ thống tùy ý. Đây là sự cố ở giao diện điều khiển, không gây lộ lọt dữ liệu”.

Tất cả các phiên bản của F5 BIG-IP từ 17.1.0 đến 13.1.0 đều bị ảnh hưởng bởi lỗ hổng này ngoại trừ các phiên bản được áp dụng bản cập nhật kỹ thuật sửa chữa nhanh (hotfix):
  • Hotfix-BIGIP-17.1.0.3.0.75.4-ENG
  • Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
  • Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
  • Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
  • Hotfix-BIGIP-13.1.5.1.0.20.2-ENG
Để khai thác lỗ hổng, kẻ tấn công có thể gửi một truy vấn HTTP tự tạo để qua mặt xác thực và cho phép chúng thực thi các lệnh hệ thống tùy ý trên hệ thống bị ảnh hưởng.

Biện pháp khắc phục:
  • Cập nhật bản vá: F5 đã phát hành các bản hotfix cho tất cả các phiên bản của sản phẩm này. Người dùng có thể tải trực tiếp trên website F5 Support.
  • Đặt một danh sách kiểm soát truy cập (ACL) để giới hạn truy cập đến F5 Traffic Management User Interface (Giao diện người dùng quản lý lưu lượng) nhằm ngăn tin tặc khai thác lỗ hổng khi truy cập được vào hệ thống F5 BIG-IP.
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2023-46747 f5 big-ip
Bên trên