F5 Networks genera aviso de seguridad para BIG-IP

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que F5 generó un nuevo aviso de seguridad que aborda múltiples fallos relacionados con BIG-IP, Gestión centralizada BIG-IQ, GRAN IP (AFM) y GRAN IP (APM), entre otros.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

 

AFECTACIONES SEVERIDAD ALTA

 

CVE-2022-23008 [CVSS de 8.7]

Un atacante autenticado con acceso al rol de ‘usuario’ o ‘administrador’ puede usar puntos finales de API no revelados en NGINX Controller API Management para inyectar código JavaScript que se ejecuta en instancias de plano de datos de NGINX administradas.

Productos vulnerables: Gestión de la API del controlador NGINX

CVE-2022-23009 [CVSS de 8.0]

Un usuario de rol administrativo autenticado en un dispositivo BIG-IP administrado por BIG-IQ puede acceder a otros dispositivos BIG-IP administrados por el mismo sistema BIG-IQ.

Productos vulnerables: Gestión centralizada BIG-IQ

CVE-2022-23010 [CVSS de 7.5]

Cuando se configura un perfil FastL4 y un perfil HTTP en un servidor virtual, las solicitudes no reveladas pueden causar un aumento en la utilización de recursos de memoria.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23011 [CVSS de 7.5]

En ciertas plataformas de hardware BIG-IP, los servidores virtuales pueden dejar de responder mientras procesan el tráfico TCP debido a un problema en la función de protección de cookies SYN.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23012 [CVSS de 7.5

Cuando el perfil HTTP/2 está configurado en un servidor virtual, las solicitudes no reveladas pueden hacer que Traffic Management Microkernel (TMM) finalice.

Productos vulnerables. BIG-IP (todos los módulos)

CVE-2022-23013 [CVSS de 7.5]

Existe una vulnerabilidad de secuencias de comandos entre sitios (XSS) basada en DOM en una página no revelada de la utilidad de configuración BIG-IP, que permite a un atacante ejecutar JavaScript en el contexto del usuario que ha iniciado sesión actualmente.

Productos vulnerables: GRAN IP (DNS, GTM)

CVE-2022-23014 [CVSS de 7.5]

Cuando el acceso al portal BIG-IP APM se configura en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización del Traffic Management Microkernel (TMM).

Productos vulnerables: GRAN IP (APM)

CVE-2022-23015 [CVSS de 7.5]

Cuando se configura un perfil SSL de cliente en un servidor virtual con Autenticación de certificado de cliente configurada para solicitar/requerir y Ticket de sesión habilitado y configurado, el procesamiento del tráfico SSL puede causar un aumento en la utilización de recursos de memoria.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23016 [CVSS de 7.5]

Cuando BIG-IP SSL Forward Proxy con TLS 1.3 está configurado en un servidor virtual, las solicitudes no reveladas pueden hacer que Traffic Management Microkernel (TMM) finalice.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23017 [CVSS de 7.5]

Cuando un servidor virtual está configurado con un perfil DNS con la configuración del modo de respuesta rápida habilitada y está configurado en un sistema BIG-IP, las solicitudes no reveladas pueden hacer que Traffic Management Microkernel (TMM) finalice.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23018 [CVSS de 7.5]

Cuando un servidor virtual está configurado con la seguridad del protocolo HTTP y los perfiles de conexión de proxy HTTP, las solicitudes no reveladas pueden hacer que Traffic Management Microkernel (TMM) finalice.

Productos vulnerables: GRAN IP (AFM)

CVE-2022-23019 [CVSS de 7.5]

Cuando un servidor virtual de tipo de enrutamiento de mensajes se configura con perfiles de enrutador y sesión de diámetro, el tráfico no revelado puede causar un aumento en la utilización de recursos de memoria.

Productos vulnerables:  BIG-IP (todos los módulos)

CVE-2022-23020 [CVSS de 7.5]

Cuando la configuración ‘Responder en caso de error’ está habilitada en el perfil de registro de solicitudes y configurada en un servidor virtual, las solicitudes no reveladas pueden hacer que Traffic Management Microkernel (TMM) finalice.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23021 [CVSS de 7.5]

Cuando cualquiera de las siguientes configuraciones se configura en un servidor virtual, las solicitudes no reveladas pueden hacer que Traffic Management Microkernel (TMM) finalice: regla de redirección HTTP en una política LTM, perfil de acceso BIG-IP APM y proxy HTTP explícito en perfil HTTP.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23022 [CVSS de 7.5]

Cuando se configura un perfil HTTP en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización del Traffic Management Microkernel (TMM).

Productos vulnerables: BIG-IP (todos los módulos)

 

AFECTACIONES SEVERIDAD MEDIA

 

CVE-2022-23023 [CVSS de 6.5]

Las solicitudes no reveladas por parte de un usuario REST de iControl autenticado pueden causar un aumento en la utilización de los recursos de memoria.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23024 [CVSS de 5.9]

Cuando el perfil de registro de la puerta de enlace de la capa de aplicación (ALG) de IPsec se configura en un servidor virtual ALG de IPsec, el tráfico de IPsec no revelado puede hacer que el Microkernel de administración de tráfico (TMM) finalice.

Productos vulnerables: GRAN IP (AFM)

CVE-2022-23025 [CVSS de 5.9]

Cuando se configura un perfil SIP ALG en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización del Traffic Management Microkernel (TMM).

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23026 [CVSS de 5.4]

Un usuario autenticado con privilegios bajos, como un invitado, puede cargar datos mediante un punto final REST no revelado, lo que provoca un aumento en la utilización de los recursos del disco.

Productos vulnerables: BIG-IP (WAF avanzado, ASM)

CVE-2022-23027 [CVSS de 5.3]

Cuando un perfil FastL4 y un perfil de persistencia HTTP, FIX o hash se configuran en el mismo servidor virtual, las solicitudes no reveladas pueden hacer que el servidor virtual deje de procesar nuevas conexiones de clientes.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23028 [CVSS de 5.3]

Cuando la protección global de cookies AFM SYN (vector de inundación TCP Half Open) está activada en el perfil DOS o AFM Device Dos, ciertos tipos de conexiones TCP fallarán.

Productos vulnerables: GRAN IP (AFM)

CVE-2022-23029 [CVSS de 5.3]

Cuando se configura un perfil FastL4 en un servidor virtual, el tráfico no revelado puede causar un aumento en la utilización de recursos de memoria.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23030 [CVSS de 5.3]

Cuando BIG-IP Virtual Edition (VE) usa el controlador ixlv (requiere la familia de adaptadores de red Intel X710/XL710/XXV710 en el hipervisor) y la configuración de descarga de segmentación TCP está habilitada, las solicitudes no reveladas pueden causar un aumento en la utilización de recursos de la CPU.

Productos vulnerables: BIG-IP (todos los módulos)

CVE-2022-23031 [CVSS de 4.9]

Existe una vulnerabilidad de XML External Entity (XXE) en una página no revelada de F5 Advanced Web Application Firewall (Advanced WAF) y BIG-IP ASM Traffic Management User Interface (TMUI), también conocida como la utilidad de configuración, que permite una alta autenticación -atacante privilegiado para leer archivos locales y obligar a BIG-IP a enviar solicitudes HTTP.

Productos vulnerables: BIG-IP (WAF avanzado, ASM, FPS)

 

AFECTACIONES SEVERIDAD BAJA

 

CVE-2022-23032[CVSS de 3.1]

Cuando la configuración del proxy está configurada en el recurso de acceso a la red de un sistema BIG-IP APM, la conexión de BIG-IP Edge Client en Mac y Windows es vulnerable al ataque de reenlace de DNS.

Productos vulnerables: GRAN IP (APM), Clientes BIG-IP APM

MITIGACIÓN

Se recomienda lo siguiente: Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Recent Posts