Resumen Ejecutivo
El proveedor de seguridad y dispositivos de telecomunicaciones F5 ha publicado nuevos parches para más 20 vulnerabilidades que afectan a varias versiones de los dispositivos BIG-IP y BIG-IQ y que podrían permitir a un atacante realizar una amplia gama de acciones maliciosas, como acceder a archivos arbitrarios, escalar privilegios en el sistema y ejecutar código JavaScript.
De las 29 fallas registradas, 13 son de gravedad alta, 15 de gravedad media y uno de gravedad baja.
El principal es la falla identificada como CVE-2021-23031 (cuya puntuación es de 8.8/10), una vulnerabilidad que afecta a BIG-IP Advanced Web Application Firewall y BIG-IP Application Security Manager y que permite a un usuario autenticado realizar una escalada de privilegios.
Las otras vulnerabilidades importantes resueltas por F5 se enumeran a continuación
- CVE-2021-23025 (puntuación CVSS: 7.2) – Vulnerabilidad de ejecución de comandos remotos autenticados en la utilidad BIG-IP Configuration.
- CVE-2021-23026 (puntuación CVSS: 7.5) – Vulnerabilidad de falsificación de petición en sitio cruzado (CSRF) en iControl SOAP.
- CVE-2021-23027 y CVE-2021-23037 (puntuación CVSS: 7.5) – Vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) basadas en el DOM de TMUI.
- CVE-2021-23028 (puntuación CVSS: 7.5): vulnerabilidad de BIG-IP Advanced WAF y ASM.
- CVE-2021-23029 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP Advanced WAF y ASM TMUI.
- CVE-2021-23030 y CVE-2021-23033 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP Advanced WAF y ASM Websocket.
- CVE-2021-23032 (puntuación CVSS: 7.5) – Vulnerabilidad de BIG-IP DNS.
- CVE-2021-23034, CVE-2021-23035 y CVE-2021-23036 (puntuación CVSS: 7.5) – Vulnerabilidades del micronúcleo de gestión de tráfico.
Además de ello, F5 también ha parcheado una serie de fallos que van desde la vulnerabilidad de cruce de directorios y la inyección de código SQL hasta la vulnerabilidad de re direccionamiento abierto y la falsificación de peticiones entre sitios, así como un fallo en la base de datos MySQL que hace que la base de datos consuma más espacio de almacenamiento del esperado cuando se activan las funciones de protección por fuerza bruta del cortafuegos.
Recomendaciones de Seguridad
Siga las recomendaciones de mitigación ofrecidas por F5 e instale los parches de seguridad disponibles desde:
Más Información
- https://support.f5.com/csp/article/K50974556
- https://us-cert.cisa.gov/ncas/current-activity/2021/08/25/f5-releases-august-2021-security-advisory

Ingeniero en Ciberseguridad por la Universidad Tecnológica de Chile, Speaker, Analista de Ciberinteligencia, Investigador y Redactor para CronUp Ciberseguridad.