🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

F5 đang cảnh báo về lỗ hổng BIG-IP cho phép thực thi mã từ xa. Vá ngay!!!

27/10/2023

F5 đã cảnh báo khách hàng về một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến BIG-IP có thể dẫn đến việc thực thi mã từ xa mà không yêu cầu xác thực.

Sự cố bắt nguồn từ thành phần tiện ích cấu hình, có định danh CVE-2023-46747 và điểm CVSS là 9,8/10.

Trong tư vấn bảo mật được công bố hôm qua, F5 cho biết: “Lỗ hổng này có thể cho phép kẻ tấn công không được xác thực có quyền truy cập mạng vào hệ thống BIG-IP thông qua giao diện quản lý và/hoặc địa chỉ IP của hệ thống để thực thi các lệnh (system command) tùy ý”.

Các phiên bản BIG-IP bị ảnh hưởng bởi lỗ hổng bao gồm:

17.1.0 (đã được khắc phục trong phiên bản 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)

16.1.0 - 16.1.4 (đã được khắc phục trong phiên bản 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)

15.1.0 - 15.1.10 (đã được khắc phục trong phiên bản 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)

14.1.0 - 14.1.5 (đã được khắc phục trong phiên bản 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)

13.1.0 - 13.1.5 (đã được khắc phục trong phiên bản 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)

Như một biện pháp giảm thiểu, F5 đã cung cấp tập lệnh shell cho người dùng BIG-IP phiên bản 14.1.0 trở lên. Công ty cảnh báo rằng: “Không được sử dụng tập lệnh này trên bất kỳ phiên bản BIG-IP nào trước 14.1.0 nếu không nó sẽ ngăn tiện ích Cấu hình khởi động”.

Ngoài ra, người dùng cũng có thể tạm thời giải quyết lỗ hổng bằng cách:

- Chặn truy cập tiện ích Cấu hình thông qua địa chỉ IP của chính nó

- Chặn truy cập tiện ích Configuration thông qua giao diện quản lý

Để giảm thiểu các nguy cơ bị tấn công, người dùng nên ngay lập tức kiểm tra và nâng cấp sản phẩm/hệ thống bị ảnh hưởng lên phiên bản đã được vá lỗi hoặc áp dụng ngay các biện pháp thay thế theo khuyến nghị của nhà cung cấp trong trường hợp chưa thể áp dụng bản vá.

Michael Weber và Thomas Hendrickson của Praetorian được ghi nhận là người đã phát hiện và báo cáo lỗ hổng này vào ngày 4 tháng 10 năm 2023.

Trong một báo cáo, Praetorian cho biết CVE-2023-46747, có liên quan chặt chẽ đến CVE-2022-26377, là một sự cố bỏ qua xác thực có thể dẫn đến sự xâm phạm hoàn toàn hệ thống F5 bằng cách thực thi lệnh tùy ý dưới quyền root trên hệ thống mục tiêu.

Praetorian cũng khuyến nghị người dùng hạn chế quyền truy cập vào Giao diện quản lý lưu lượng (TMUI) từ internet. CVE-2023-46747 là lỗ hổng thực thi mã từ xa không yều cầu xác thực thứ ba được phát hiện trong TMUI sau CVE-2020-5902 và CVE-2022-1388.

Nguồn: thehackernews.com.

scrolltop