Alertas

Vulnerabilidad crítica en los módulos WAF y ASM de BIG-IP

La compañía de servicio de aplicaciones BIG-IP F5 ha publicado diversas vulnerabilidades de alta gravedad en su dispositivo de red. Aproximadamente treinta vulnerabilidades para diversos dispositivos F5.
27 Aug 2021
1 Minutos de lectura

ANÁLISIS 

De todas las vulnerabilidades publicadas, hay trece de alta gravedad que corrigió F5 y una de ellas es crítica en una configuración diseñada para satisfacer las necesidades de los clientes en sectores especialmente sensibles, que podría llevar a comprometer los sistemas, la vulnerabilidad CVE-2021-23031. La vulnerabilidad CVE-2021-23031 afecta a los módulos  BIG-IP Advanced WAF (Web Application Firewall) y Application Security Manager (ASM), concretamente la interfaz de usuario de administración de tráfico (TMUI) ([1]).


Esta escalada de privilegios mantiene una puntuación de gravedad de 8.8, la cual puede ser aprovechada por un atacante autenticado con acceso a la utilidad de la configuración para ejecutar comandos arbitrarios en el sistema. Por otro lado, respecto a los clientes que usan el modo dispositivo (Appliance Mode), que aplica algunas restricciones técnicas, la clasificación es de 9.9 de 10 (no existen informaciones específicas sobre la diferencia en el valor de criticidad otorgado).

Las siguientes versiones se han visto afectadas:
16.0.0 - 16.0.1 - 15.1.0 - 15.1.2 14.1.0 - 14.1.4 -13.1.0 - 13.1.3 -12.1.0 - 12.1.5 - 11.6.1 - 11.6.5

RECOMENDACIONES

Se recomienda actualizar a alguna de las siguientes versiones en las que se ha solventado la vulnerabilidad:
16.1.0 - 16.0.1.2 - 15.1.3 - 14.1.4.1 - 13.1.4 - 12.1.6 - 11.6.5.3

 

REFERENCIAS 

[1] https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/ 

[2] https://support.f5.com/csp/article/K41351250 

670 visitas