Критические уязвимости центрального менеджера F5 позволяют включить полный захват устройства

Father

Professional
Messages
2,605
Reputation
4
Reaction score
588
Points
113
f5.png


В F5 Next Central Manager были обнаружены две уязвимости в системе безопасности, которые могут быть использованы субъектом угрозы для захвата контроля над устройствами и создания скрытых учетных записей администратора-мошенника для сохранения.

Удаленно используемые уязвимости "могут предоставить злоумышленникам полный административный контроль над устройством и впоследствии позволить злоумышленникам создавать учетные записи на любых активах F5, управляемых следующим центральным менеджером", - говорится в новом отчете охранной фирмы Eclypsium.

Описание двух проблем выглядит следующим образом -
  • CVE-2024-21793 (оценка CVSS: 7.5) - уязвимость при внедрении OData, которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять вредоносные инструкции SQL через API центрального менеджера BIG-IP NEXT
  • CVE-2024-26026 (оценка CVSS: 7.5) - уязвимость SQL-инъекции, которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять вредоносные инструкции SQL через API центрального менеджера BIG-IP Next
Оба недостатка влияют на следующие версии центрального менеджера с 20.0.1 по 20.1.0. Недостатки были устранены в версии 20.2.0.

Успешное использование ошибок может привести к получению полного административного контроля над устройством, позволяя злоумышленникам комбинировать его с другими уязвимостями для создания новых учетных записей на любом активе BIG-IP Next, управляемом Центральным менеджером.

Более того, эти вредоносные учетные записи будут скрыты от самого Центрального менеджера. Это стало возможным благодаря уязвимости подделки запросов на стороне сервера (SSRF), которая позволяет вызывать недокументированный API и создавать учетные записи.

Уязвимости F5 Central Manager


"Это означает, что даже если пароль администратора сброшен в Центральном менеджере и система исправлена, доступ злоумышленника все равно может сохраниться", - заявили в компании по безопасности цепочки поставок.

Также Eclypsium обнаружила еще две слабые стороны, которые могут быть просто атакованы методом перебора паролей администратора и позволяют администратору сбросить свои пароли, не зная о предыдущем. Злоумышленник может использовать эту проблему в качестве оружия, чтобы заблокировать законный доступ к устройству из каждой учетной записи.

Хотя нет никаких признаков того, что уязвимости активно использовались в реальном времени, пользователям рекомендуется обновить свои экземпляры до последней версии, чтобы уменьшить потенциальные угрозы.

"Сеть и инфраструктура приложений стали ключевой целью злоумышленников в последние годы", - заявили в Eclypsium. "Использование этих систем с высокими привилегиями может предоставить злоумышленникам идеальный способ получения доступа, распространения и поддержания персистентности в среде".
 
Top