링크모음 링크세상
링크세상 링크모음 링크 애니 웹툰 링크 드라마 영화 링크 세상의모든링크

BIG-IP 취약점으로 인해 원격 코드 실행이 허용됨

2023년 10월 27일뉴스 편집실네트워크 보안/취약성

F5는 인증되지 않은 원격 코드 실행을 초래할 수 있는 BIG-IP에 영향을 미치는 심각한 보안 취약성에 대해 고객에게 경고했습니다.

구성 유틸리티 구성요소에 뿌리를 둔 이 문제에는 CVE 식별자가 할당되었습니다. CVE-2023-46747CVSS 점수는 최대 10점 만점에 9.8점입니다.

F5는 목요일 발표된 권고에서 “이 취약점으로 인해 관리 포트 및/또는 자체 IP 주소를 통해 BIG-IP 시스템에 대한 네트워크 액세스 권한이 있는 인증되지 않은 공격자가 임의의 시스템 명령을 실행할 수 있게 될 수 있습니다.”라고 밝혔습니다. “데이터 플레인 노출은 없습니다. 이는 제어 플레인 문제일 뿐입니다.”

사이버 보안

다음 버전의 BIG-IP가 취약한 것으로 확인되었습니다.

  • 17.1.0(17.1.0.3에서 수정됨 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4(16.1.4.1에서 수정됨 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10(15.1.10.2에서 수정됨 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5(14.1.5.6에서 수정됨 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5(13.1.5.1에서 수정됨 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)

완화 조치로 F5는 BIG-IP 버전 14.1.0 이상 사용자를 위한 셸 스크립트도 제공했습니다. “이 스크립트는 14.1.0 이전의 BIG-IP 버전에서 사용하면 안 됩니다. 그렇지 않으면 구성 유틸리티가 시작되지 않습니다.”라고 회사는 경고했습니다.

사용자가 사용할 수 있는 다른 임시 해결 방법은 다음과 같습니다.

Praetorian의 Michael Weber와 Thomas Hendrickson은 2023년 10월 4일에 취약점을 발견하고 보고한 공로를 인정 받았습니다.

사이버 보안

사이버 보안 회사는 자체 기술 보고서에서 CVE-2023-46747을 대상 시스템의 루트로 임의의 명령을 실행하여 F5 시스템을 완전히 손상시킬 수 있는 인증 우회 문제라고 설명했습니다. CVE-2022-26377.”

Praetorian은 또한 사용자가 인터넷에서 TMUI(교통 관리 사용자 인터페이스)에 대한 액세스를 제한할 것을 권장합니다. CVE-2023-46747은 CVE-2020-5902 및 CVE-2022-1388에 이어 TMUI에서 발견된 세 번째 인증되지 않은 원격 코드 실행 결함이라는 점은 주목할 가치가 있습니다.

연구원들은 “두 개의 서로 다른 서비스가 인증 책임을 서로에게 떠맡게 되면 겉으로 보기에는 영향이 미미해 보이는 요청 밀수 버그가 심각한 문제가 될 수 있습니다.”라고 말했습니다. “‘프런트엔드’ 처리 인증을 가정하는 ‘백엔드’ 서비스에 요청을 보내면 몇 가지 흥미로운 동작이 발생할 수 있습니다.”

이 기사가 흥미로웠나요? 우리를 따라 오세요 트위터 그리고 LinkedIn에서 우리가 게시하는 더 많은 독점 콘텐츠를 읽어보세요.

Leave A Reply

Your email address will not be published.