Blog

Nuevas vulnerabilidades para los servicios F5 BIG-IP y BIG-IQ

Resumen Ejecutivo

El proveedor de seguridad y dispositivos de telecomunicaciones F5 ha publicado nuevos parches para más 20 vulnerabilidades que afectan a varias versiones de los dispositivos BIG-IP y BIG-IQ y que podrían permitir a un atacante realizar una amplia gama de acciones maliciosas, como acceder a archivos arbitrarios, escalar privilegios en el sistema y ejecutar código JavaScript.

De las 29 fallas registradas, 13 son de gravedad alta, 15 de gravedad media y uno de gravedad baja.

El principal es la falla identificada como CVE-2021-23031 (cuya puntuación es de 8.8/10), una vulnerabilidad que afecta a BIG-IP Advanced Web Application Firewall y BIG-IP Application Security Manager y que permite a un usuario autenticado realizar una escalada de privilegios.

Las otras vulnerabilidades importantes resueltas por F5 se enumeran a continuación

  • CVE-2021-23025 (puntuación CVSS: 7.2) – Vulnerabilidad de ejecución de comandos remotos autenticados en la utilidad BIG-IP Configuration.
  • CVE-2021-23026 (puntuación CVSS: 7.5) – Vulnerabilidad de falsificación de petición en sitio cruzado (CSRF) en iControl SOAP.
  • CVE-2021-23027 y CVE-2021-23037 (puntuación CVSS: 7.5) – Vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) basadas en el DOM de TMUI.
  • CVE-2021-23028 (puntuación CVSS: 7.5): vulnerabilidad de BIG-IP Advanced WAF y ASM.
  • CVE-2021-23029 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP Advanced WAF y ASM TMUI.
  • CVE-2021-23030 y CVE-2021-23033 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP Advanced WAF y ASM Websocket.
  • CVE-2021-23032 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP DNS.
  • CVE-2021-23034, CVE-2021-23035 y CVE-2021-23036 (puntuación CVSS: 7.5) – Vulnerabilidades del micronúcleo de gestión de tráfico.

Además de ello, F5 también ha parcheado una serie de fallos que van desde la vulnerabilidad de cruce de directorios y la inyección de código SQL hasta la vulnerabilidad de re direccionamiento abierto y la falsificación de peticiones entre sitios, así como un fallo en la base de datos MySQL que hace que la base de datos consuma más espacio de almacenamiento del esperado cuando se activan las funciones de protección por fuerza bruta del cortafuegos.

Recomendaciones de Seguridad

Siga las recomendaciones de mitigación ofrecidas por F5 e instale los parches de seguridad disponibles desde:

Más Información

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required