Blog

Alerta de Seguridad por nuevas actualizaciones para diferentes productos de F5 | Mayo 2023

■ Contexto:

El 3 de mayo del presente año, la empresa de soluciones de tecnológicas en servicios y aplicaciones para redes, F5, ha lanzado nuevas actualizaciones de seguridad para diferentes productos tecnológicos, que abordan 10 vulnerabilidades de severidad Medio y Alto.

■ Descripción: 

🔥 La primera falla de seguridad, ha sido rastreada cómo CVE-2023-28656 y tiene un puntaje CVSS v3 de 8.1/10 (Alto).

Esta vulnerabilidad puede permitir que un atacante autenticado omita la política de autorización y lea o modifique los objetos de configuración. No hay exposición del plano de datos; este es un problema del plano de control solamente. El componente afectado y el componente vulnerable son los mismos, ya que ambos son administrados por la misma autoridad de seguridad.

🔥 La segunda falla de seguridad, ha sido rastreada cómo CVE-2023-29163 y tiene un puntaje CVSS v3 de 7.5/10 (Alto).

El tráfico se interrumpe mientras se reinicia el proceso de TMM. Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el sistema BIG-IP. No hay exposición del plano de control; este es solo un problema del plano de datos.

🔥 La tercera falla de seguridad, ha sido rastreada cómo CVE-2023-27378 y tiene un puntaje CVSS v3 de 7.5/10 (Alto).

Un atacante puede explotar esta vulnerabilidad haciendo que un usuario autenticado envíe una URL manipulada que luego se refleja y ejecuta el navegador web del usuario. Si tiene éxito, un atacante puede ejecutar JavaScript en el contexto del usuario conectado actualmente. En el caso de un usuario administrativo con acceso a Advanced Shell (bash), un atacante puede aprovechar la explotación exitosa de esta vulnerabilidad para comprometer el sistema BIG-IP. Este es un problema del plano de control; no hay exposición del plano de datos.

🔥 La cuarta falla de seguridad, ha sido rastreada cómo CVE-2023-24461 y tiene un puntaje CVSS v3 de 7.4/10 (Alto).

Un atacante no autenticado con una posición de hombre en el medio (MITM) puede aprovechar esta vulnerabilidad y engañar a BIG-IP Edge Client para establecer conexiones con un sistema BIG-IP APM ilegítimo.

🔥 La quinta falla de seguridad, ha sido rastreada cómo CVE-2023-28742 y tiene un puntaje CVSS v3 de 7.2/10 (Alto).

Esta vulnerabilidad puede permitir que un atacante autenticado con acceso de red a DNS iQuery mesh a través del puerto de administración BIG-IP y/o direcciones IP propias ejecute comandos arbitrarios del sistema, cree o elimine archivos o deshabilite servicios. No hay exposición del plano de datos; este es un problema del plano de control solamente.

Nota: El componente afectado, big3d, puede estar presente en un sistema BIG-IP que está siendo monitoreado por un clúster de DNS BIG-IP.

🔥 La sexta falla de seguridad, ha sido rastreada cómo CVE-2023-28724 y tiene un puntaje CVSS v3 de 7.1/10 (Alto).

Los permisos incorrectos en ciertos archivos pueden causar una escalada de privilegios locales que podría provocar la fuga de información o la modificación de archivos confidenciales.

🔥 La séptima falla de seguridad, ha sido rastreada cómo CVE-2023-22372 y tiene un puntaje CVSS v3 de 5.9/10 (Medio).

Un atacante no autenticado con una posición intermedia entre BIG-IP Edge Client y BIG-IP APM puede aprovechar esta vulnerabilidad para modificar solicitudes y respuestas hacia y desde BIG-IP Edge Client.

🔥 La octava falla de seguridad, ha sido rastreada cómo CVE-2023-29240 y tiene un puntaje CVSS v3 de 5.4/10 (Medio).

Esta vulnerabilidad puede permitir que un atacante autenticado con acceso de red a iControl REST cree archivos arbitrarios en el sistema de archivos, limitado a un único directorio fijo. El atacante puede agotar el espacio en el punto de montaje que contiene ese directorio y afectar la capacidad del administrador para crear nuevos objetos de configuración. No hay exposición del plano de datos; este es un problema del plano de control solamente.

🔥 La novena falla de seguridad, ha sido rastreada cómo CVE-2023-24594 y tiene un puntaje CVSS v3 de 5.3/10 (Medio).

El rendimiento del sistema puede degradarse hasta que se cierran las conexiones del atacante. Esta vulnerabilidad permite que un atacante remoto no autenticado provoque una degradación del servicio que puede provocar una denegación de servicio (DoS) en el sistema BIG-IP. No hay exposición del plano de control; este es solo un problema del plano de datos.

🔥 La decima falla de seguridad, ha sido rastreada cómo CVE-2023-28406 y tiene un puntaje CVSS v3 de 4.3/10 (Medio).

Un atacante autenticado puede leer archivos con una extensión .xml. No hay exposición del plano de datos; este es un problema del plano de control solamente.

■ Resumen de Vulnerabilidades por Colores:

 🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico

  • 🔴 CVE-2023-28656 – CVSS v3 – 8.1/10.0
  • 🔴 CVE-2023-29163 – CVSS v3 – 7.5/10.0
  • 🔴 CVE-2023-27378 – CVSS v3 – 7.5/10.0
  • 🔴 CVE-2023-24461 – CVSS v3 – 7.4/10.0
  • 🔴 CVE-2023-28742 – CVSS v3 – 7.2/10.0
  • 🔴 CVE-2023-28724 – CVSS v3 – 7.1/10.0
  • 🟡 CVE-2023-22372 – CVSS v3 – 5.9/10.0
  • 🟡 CVE-2023-29240 – CVSS v3 – 5.4/10.0
  • 🟡 CVE-2023-24594 – CVSS v3 – 5.3/10.0
  • 🟡 CVE-2023-28406 – CVSS v3 – 4.3/10.0

■ Versiones Vulnerables y Parches disponibles: 

🔴 CVE-2023-28656 – CVSS v3 – 8.1/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
Administrador de instancias NGINX2.x2.0.0 – 2.8.02.9.0Alto8.1Plataforma NGINX Management Suite
1.xNingunoNo aplica
Administrador de conectividad API NGINX1.x1.0.0 – 1.4.11.5.0Alto8.1Plataforma NGINX Management Suite
Monitoreo de seguridad NGINX1.x1.0.0 – 1.2.01.3.0Alto8.1Plataforma NGINX Management Suite

🔴 CVE-2023-29163 – CVSS v3 – 7.5/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
BIG-IP (todos los módulos)17.x17.0.017.1.0Alto7.5Perfil UDP con Tiempo de espera inactivo establecido en Inmediato o valor 0
16.x16.1.2.2 – 16.1.3.316.1.3.4
15.x15.1.5.1 – 15.1.8.115.1.8.2
14.x14.1.4.6 – 14.1.5.314.1.5.4
13.xNingunoNo aplica

🔴 CVE-2023-27378 – CVSS v3 – 7.5/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
BIG-IP (todos los módulos) 17.x17.0.0 – 17.1.017.1.0.1Alto7.5Utilidad de configuración/TMUI
16.x16.1.0 – 16.1.316.1.3.4
15.x15.1.0 – 15.1.815.1.8.2
14.x14.1.0 – 14.1.514.1.5.4
13.x13.1.0 – 13.1.5No se reparara

🔴 CVE-2023-24461 – CVSS v3 – 7.4/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
BIG-IP APM17.x17.0.0 – 17.1.0 3NingunoAlto7.4Cliente BIG-IP Edge para Windows y macOS
16.x16.1.0 – 16.1.3 3Ninguno
15.x15.1.0 – 15.1.8 3Ninguno
14.x14.1.0 – 14.1.5 3Ninguno
13.x13.1.0 – 13.1.5 3No se reparara
Clientes BIG-IP APM7.x7.2.1 – 7.2.47.2.4.1 4Alto7.4Cliente BIG-IP Edge para Windows y macOS

🔴 CVE-2023-28742 – CVSS v3 – 7.2/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
IP GRANDE (DNS)17.x17.0.0 – 17.1.017.1.0.1Alto7.2grande3d
16.x16.1.0 – 16.1.316.1.3.4
15.x15.1.0 – 15.1.815.1.8.2
14.x14.1.0 – 14.1.514.1.5.4
13.x13.1.0 – 13.1.5No se reparara
BIG-IP (todos los demás módulos)17.xNingunoNo aplicaNo vulnerable 3NingunoNinguno
16.xNingunoNo aplica
15.xNingunoNo aplica
14.xNingunoNo aplica
13.xNingunoNo aplica

🔴 CVE-2023-28724 – CVSS v3 – 7.1/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
Administrador de instancias NGINX2.x2.0.0 – 2.8.02.9.0Alto7.1Plataforma NGINX Management Suite
1.x1.0.0 – 1.0.4Ninguno
Administrador de conectividad API NGINX1.x1.0.0 – 1.4.11.5.0Alto7.1Plataforma NGINX Management Suite
Monitoreo de seguridad NGINX1.x1.0.0 – 1.2.01.3.0Alto7.1Plataforma NGINX Management Suite
NGINX (todos los demás productos)TodoNingunoNo aplicaNo vulnerableNingunoNinguno

🟡 CVE-2023-22372 – CVSS v3 – 5.9/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
GRAN IP (APM)17.x17.0.0 – 17.1.0 3NingunoMedio5.9Cliente BIG-IP Edge para Windows y Mac OS
16.x16.1.0 – 16.1.3 3Ninguno
15.x15.1.0 – 15.1.8 3Ninguno
14.x14.1.0 – 14.1.5 3Ninguno
13.x13.1.0 – 13.1.5 3No se reparara
Clientes BIG-IP APM7.x7.2.2 – 7.2.47.2.4.1Medio5.9Cliente BIG-IP Edge para Windows y Mac OS

🟡 CVE-2023-29240 – CVSS v3 – 5.4/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
BIG-IP (todos los módulos)

 
TodoNingunoNo aplicaNo vulnerableNingunoNinguno
BIG-IP SPKTodoNingunoNo aplicaNo vulnerableNingunoNinguno
Gestión centralizada BIG-IQ8.x8.0.0 – 8.2.08.3.0Medio5.4Marco BIG-IQ REST

🟡 CVE-2023-24594 – CVSS v3 – 5.3/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
BIG-IP (todos los módulos)17.xNinguno17.0.0Medio5.3Perfil SSL
16.x16.1.216.1.2.1
15.x15.1.4.115.1.5
14.x14.1.5Ninguno
13.xNingunoNo aplica
BIG-IP Siguiente SPK1.x1.5.01.6.0Medio5.3Perfil SSL

🟡 CVE-2023-28406 – CVSS v3 – 4.3/10.0

ProductoRamaVersiones conocidas por ser vulnerables 1Correcciones introducidas enGravedadCVSSv3 puntuación 2Componente o característica vulnerable
BIG-IP (todos los módulos)17.x17.0.017.1.0Medio4.3Utilidad de configuración
16.x16.1.0 – 16.1.316.1.3.4
15.x15.1.0 – 15.1.815.1.8.2
14.x14.1.0 – 14.1.514.1.5.4
13.x13.1.0 – 13.1.5No se reparara

■ Comunicados de F5:

■ Comunicado general:

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required