CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Exploit PoC lansat pentru o vulnerabilitate în BIG-IP

Sursă: https://cybersecuritynews.com

O vulnerabilitate critică în F5 BIG-IP, o soluție populară de securitate și gestionare a traficului de rețea, identificată drept CVE-2024-45844, permite atacatorilor autentificați să ocolească restricțiile de control al accesului și să compromită sistemul.

Conform avizului de securitate emis de F5, vulnerabilitatea există în cadrul funcției de monitorizare BIG-IP. Un atacator care deține credențialele cu privilegii de administrator își poate ridica privilegiile și poate modifica configurația, chiar și cu setările de blocare a porturilor în vigoare.

F5 a lansat versiuni actualizate ale BIG-IP ce remediază această vulnerabilitate. Versiunile vizate includ BIG-IP 17.1.1, 16.1.4 și 15.1.10.

Exploatarea acestei vulnerabilități implică crearea unui mesaj MCP (Master Control Program) malițios, care este utilizat intern în dispozitivele F5 BIG-IP.

Un atacator poate crea un mesaj MCP care să creeze un nou cont de administrator, permițându-i să își sporească privilegiile. Exploatarea de tip PoC demonstrează modul în care un atacator cu privilegii de administrator poate crea un dispozitiv de monitorizare LTM (Local Traffic Manager) și îl poate utiliza pentru a trimite un mesaj MCP malițios către socket-ul de rețea 127.0.0.1:6666, ocolind efectiv restricțiile de control al accesului.

F5 a lansat actualizări pentru această vulnerabilitate în versiunile BIG-IP 17.1.1.4, 16.1.5 și 15.1.10.5.

Utilizatorii care utilizează versiunile afectate sunt îndemnați să își actualizeze sistemele la cele mai recente versiuni remediate.

Până la aplicarea actualizărilor, pot fi implementate măsuri temporare de atenuare, cum ar fi blocarea accesului la utilitarul Configuration și SSH prin adrese IP proprii sau prin interfața de gestionare.

F5 recomandă ca accesul la interfața din linie de comandă (CLI) să fie permis doar utilizatorilor de încredere, deoarece tuturor utilizatorilor cu acces la CLI li se acordă privilegii de administrator.

BIG-IP Next utilizează o nouă arhitectură construită în jurul unui model zero-trust, asigurând protecția mesajelor interne.

Sursă: https://cybersecuritynews.com/poc-exploit-big-ip-privilege-escalation/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |