Blog

Nuevas vulnerabilidades para los servicios F5 BIG-IP y BIG-IQ

Resumen Ejecutivo

El proveedor de seguridad y dispositivos de telecomunicaciones F5 ha publicado nuevos parches para más 20 vulnerabilidades que afectan a varias versiones de los dispositivos BIG-IP y BIG-IQ y que podrían permitir a un atacante realizar una amplia gama de acciones maliciosas, como acceder a archivos arbitrarios, escalar privilegios en el sistema y ejecutar código JavaScript.

De las 29 fallas registradas, 13 son de gravedad alta, 15 de gravedad media y uno de gravedad baja.

El principal es la falla identificada como CVE-2021-23031 (cuya puntuación es de 8.8/10), una vulnerabilidad que afecta a BIG-IP Advanced Web Application Firewall y BIG-IP Application Security Manager y que permite a un usuario autenticado realizar una escalada de privilegios.

Las otras vulnerabilidades importantes resueltas por F5 se enumeran a continuación

  • CVE-2021-23025 (puntuación CVSS: 7.2) – Vulnerabilidad de ejecución de comandos remotos autenticados en la utilidad BIG-IP Configuration.
  • CVE-2021-23026 (puntuación CVSS: 7.5) – Vulnerabilidad de falsificación de petición en sitio cruzado (CSRF) en iControl SOAP.
  • CVE-2021-23027 y CVE-2021-23037 (puntuación CVSS: 7.5) – Vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) basadas en el DOM de TMUI.
  • CVE-2021-23028 (puntuación CVSS: 7.5): vulnerabilidad de BIG-IP Advanced WAF y ASM.
  • CVE-2021-23029 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP Advanced WAF y ASM TMUI.
  • CVE-2021-23030 y CVE-2021-23033 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP Advanced WAF y ASM Websocket.
  • CVE-2021-23032 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP DNS.
  • CVE-2021-23034, CVE-2021-23035 y CVE-2021-23036 (puntuación CVSS: 7.5) – Vulnerabilidades del micronúcleo de gestión de tráfico.

Además de ello, F5 también ha parcheado una serie de fallos que van desde la vulnerabilidad de cruce de directorios y la inyección de código SQL hasta la vulnerabilidad de re direccionamiento abierto y la falsificación de peticiones entre sitios, así como un fallo en la base de datos MySQL que hace que la base de datos consuma más espacio de almacenamiento del esperado cuando se activan las funciones de protección por fuerza bruta del cortafuegos.

Recomendaciones de Seguridad

Siga las recomendaciones de mitigación ofrecidas por F5 e instale los parches de seguridad disponibles desde:

Más Información

Share on facebook
Share on linkedin
Share on twitter
Share on whatsapp

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad