【PoC】F5 BIG-IP 漏洞 (CVE-2024-45844):访问控制绕过风险

admin 2024年10月18日22:21:32评论169 views字数 826阅读2分45秒阅读模式

【PoC】F5 BIG-IP 漏洞 (CVE-2024-45844):访问控制绕过风险

F5 BIG-IP(一种流行的网络流量管理和安全解决方案)中发现了一个严重漏洞。该漏洞的编号为CVE-2024-45844,CVSSv4 评分为8.6(高),可能允许经过身份验证的攻击者绕过访问控制限制并可能破坏系统。

根据 F5 发布的安全公告,该漏洞存在于 BIG-IP 监控功能中。该公告指出:“ BIG-IP 监控功能可能允许经过身份验证的攻击者提升其权限和/或修改配置。”这意味着,即使设置了端口锁定设置,具有必要凭据的攻击者也可以利用此漏洞获得未经授权的访问和控制。

CVE-2024-45844 影响不同分支(17.x、16.x、15.x)的多个 F5 BIG-IP 版本。利用该漏洞可能会导致权限提升、配置修改和整个系统被攻陷。虽然该漏洞仅限于控制平面,不会暴露数据平面,但潜在后果仍然很严重。攻击者可能会未经授权访问敏感信息、破坏网络流量,甚至发起进一步的攻击。

F5 感谢 Almond 的 myst404 (@myst404_) 发现并负责任地披露此漏洞。此外,研究人员还公布了此漏洞的技术细节和概念验证漏洞利用。

F5 承认,缓解此漏洞具有挑战性,因为它涉及合法、经过身份验证的用户。“由于此攻击是由合法、经过身份验证的用户进行的,因此没有可行的缓解措施,同时允许用户通过 SSH 访问配置实用程序或命令行,”该咨询解释道。主要建议是将对配置实用程序和 SSH 的访问限制为仅完全受信任的用户和网络。

F5 已发布 BIG-IP 的更新版本以解决此漏洞。强烈建议使用受影响版本的组织尽快将其系统更新到最新的修复版本。在应用更新之前,可以实施临时缓解措施,例如阻止通过自身 IP 地址管理接口访问配置实用程序和 SSH

PoC:

https://offsec.almond.consulting/privilege-escalation-f5-CVE-2024-45844.html

原文始发于微信公众号(独眼情报):【PoC】F5 BIG-IP 漏洞 (CVE-2024-45844):访问控制绕过风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月18日22:21:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】F5 BIG-IP 漏洞 (CVE-2024-45844):访问控制绕过风险https://cn-sec.com/archives/3285658.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息