Cumartesi, Kasım 9, 2024
Ana SayfaYazılarZafiyet BülteniF5 BIG-IP Yapılandırma Yardımcı Programını Etkileyen İki Önemli Güvenlik Açığı Yayınlandı

F5 BIG-IP Yapılandırma Yardımcı Programını Etkileyen İki Önemli Güvenlik Açığı Yayınlandı

BIG-IP cihazlarını yapılandırmak, yönetmek ve izlemek için kullanılan web tabanlı kullanıcı arayüzü BIG-IP Yapılandırma Yardımcı Programını etkileyen CVE-2023-46748 ve CVE-2023-46747 güvenlik açıkları yayınlanmıştır.

F5 BIG-IP Yapılandırma Yardımcı Programı Kimlik Doğrulama Bypass Güvenlik Açığı

CVE: CVE-2023-46747

CVSS Puanı: 9.8

Açıklama:

Yapılandırma Yardımcı Programı olarak da adlandırılan F5 Trafik Yönetimi Kullanıcı Arayüzü (TMUI) kullanıcılara BIG-IP sisteminin birçok işlevini yönetmek ve izlemek için sezgisel bir platform sağlayan bir grafik kullanıcı arayüzü (GUI) görevi görür. F5 TMUI, tüm HTTP isteklerini arka uçtaki farklı hizmetlere yönlendirir ve “/tmui” uç noktalarına yönelik istekler, 8009 numaralı bağlantı noktasını dinleyen Apache JServ Protokolü (AJP) hizmetine iletilir. “/tmui” uç noktasında, yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla BIG-IP sistemine ağ erişimi olan, kimliği doğrulanmamış bir saldırganın root yetkisiyle rastgele sistem komutları yürütmesine izin verebilen güvenlik açığı keşfedilmiştir.

F5 BIG-IP Yapılandırma Yardımcı Programı SQL Enjeksiyonu Güvenlik Açığı

CVE: CVE-2023-46748

CVSS Puanı: 8.8

Açıklama:

CVE-2023-46748, BIG-IP Yapılandırma Yardımcı Programında yüksek önem derecesine sahip, kimliği doğrulanmış bir SQL injection güvenlik açığıdır. SQL enjeksiyon kusuru, Kimliği doğrulanmış bir saldırganın, BIG-IP yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla, Yapılandırma yardımcı programına ağ erişimiyle rastgele sistem komutlarını yürütmesine olanak tanır.

Tehdit aktörlerinin bu güvenlik açığını CVE-2023-46747 ile birlikte kullandığını gözlemlendi. Aşağıda CVE-2023-46748 ile gözlemlenen PoC verilmiştir.

/var/log/tomcat/catalina.out dosyası incelendiğinde:

{…}

java.sql.SQLException: Column not found: 0.

{…)

sh: no job control in this shell

sh-4.2$ <EXECUTED SHELL COMMAND>

sh-4.2$ exit.

örneğinde aşağıdakilere dikkat edilmeli:

Column not found: 0 satırında, 0 farklı bir sayı ile değiştirilebilir.

<EXECUTED SHELL COMMAND> satırında, komut farklı bir komutla değiştirilecektir.

Geçici Hafifletme Yöntemi

Bu zafiyetler Yapılandırma Yardımcı Programı olarak da adlandırılan Trafik Yönetimi Kullanıcı Arayüzü’nün (TMUI) internette kullanıma sunulması durumunda kullanılabilir. Bu nedenle, Yapılandırma yardımcı programına erişimin yalnızca güvenilir ağlara veya cihazlara veya belirli IP aralıklarına kısıtlanmasıyla kötüye kullanım riski geçici olarak azaltılabilir.

Etkilenen Versiyonlar ve Düzeltmeler

ÜrünGüvenlik Açığı Olduğu Bilinen Sürümler Düzeltmeler
BIG-IP (tüm modüller)17.1.0 – 17.1.117.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG 17.1.1 + Hotfix (Pending release)
16.1.0 – 16.1.416.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
15.1.0 – 15.1.1015.1.10.2 + Hotfix -BIGIP-15.1.10.2.0.44.2-ENG
14.1.0 – 14.1.514.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
13.1.0 – 13.1.513.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG

Referanslar:

https://www.picussecurity.com/resource/blog/cve-2023-46747-f5-big-ip-unauthenticated-remote-code-execution-vulnerability

https://my.f5.com/manage/s/article/K000137353

https://www.tenable.com/blog/cve-2023-46747-critical-authentication-bypass-vulnerability-in-f5-big-ip

https://my.f5.com/manage/s/article/K000137365

https://www.bleepingcomputer.com/news/security/hackers-exploit-recent-f5-big-ip-flaws-in-stealthy-attacks/

İLGİLİ PAYLAŞIMLAR

En Popüler Yazılar

Son Gönderiler