F5 BIG-IP 中的高严重性错误可能导致代码执行和 DoS

admin 2023年2月3日17:39:27评论94 views字数 1114阅读3分42秒阅读模式

F5 BIG-IP 中的高严重性错误可能导致代码执行和 DoS

F5 BIG-IP 中跟踪为 CVE-2023-22374 的高严重性漏洞可被利用来造成 DoS 条件,并可能导致任意代码执行。“iControl SOAP 中存在一个格式字符串漏洞,允许经过身份验证的攻击者使 iControl SOAP CGI 进程崩溃,或者可能执行任意代码。在设备模式 BIG-IP 中,成功利用此漏洞可使攻击者跨越安全边界。(CVE-2023-22374)“,这是供应商发布的公告。

向供应商指出,要利用命令执行攻击媒介,攻击者必须收集有关托管易受攻击组件的目标环境的知识。供应商补充说,只有控制平面暴露了这个缺陷,数据平面不受影响。

此问题是驻留在 iControl SOAP 中的格式字符串漏洞,该漏洞以 root 用户身份运行,需要管理登录才能访问。经过身份验证的攻击者可利用此漏洞使 iControl SOAP CGI 进程崩溃,或可能执行任意代码。

攻击者可以通过 BIG-IP 管理端口和自身 IP 地址从网络访问 SOAP 接口。在设备模式 BIG-IP 中利用此漏洞可允许威胁参与者跨越安全边界。

该漏洞在标准模式部署中的 CVSS 评分为 7.5,在设备模式下为 8.5。

“通过将格式字符串说明符(例如或)插入某些GET参数,攻击者可以使服务读取和写入从堆栈引用的内存地址。除了作为经过身份验证的管理端点之外,公开的内存还写入日志(使其成为盲目攻击)“,Rapid7发布的发现该漏洞的分析中写道。“很难影响读取和写入的特定地址,这使得这个漏洞在实践中很难被利用(除了使服务崩溃)。

该缺陷会影响以下版本的 BIG-IP:

  • F5 BIG-IP 17.0.0

  • F5 BIG-IP 16.1.2.2 – 16.1.3

  • F5 BIG-IP 15.1.5.1 – 15.1.8

  • F5 BIG-IP 14.1.4.6 – 14.1.5

  • F5 BIG-IP 13.1.5

“成功攻击最可能的影响是使服务器进程崩溃。熟练的攻击者可能会开发远程代码执行漏洞,该漏洞将以根用户身份在 F5 BIG-IP 设备上运行代码。

目前,没有可用的修补程序来解决此漏洞,但是,F5 宣布它正在开发可用于 BIG-IP 系统受支持版本的工程修补程序。

此漏洞只能由经过身份验证的用户利用,因此建议将对管理端口的访问限制为仅受信任的个人。“应该强调的是,此问题只能作为易受攻击设备的经过身份验证的用户来利用。因此,最终用户应将对管理端口的访问限制为仅受信任的个人(链接的知识库提供了将 webd 绑定到本地主机的过程),这通常是很好的建议,“Rapid7 总结道。此问题不会影响BIG-IP SPK,BIG-IQ,F5OS-A,F5OS-C,NGINX和Traffix SDC。


原文始发于微信公众号(黑猫安全):F5 BIG-IP 中的高严重性错误可能导致代码执行和 DoS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月3日17:39:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP 中的高严重性错误可能导致代码执行和 DoShttps://cn-sec.com/archives/1535023.html

发表评论

匿名网友 填写信息