Uyarı: F5, BIG-IP güvenlik açığından yararlanan etkin saldırılara karşı uyarıyor
F5, kamuya açıklanmasından bir haftadan kısa bir süre sonra BIG-IP'deki kritik bir güvenlik açığının aktif olarak kötüye kullanıldığı konusunda uyarıda bulunuyor ve bu da bir istismar zincirinin parçası olarak rastgele sistem komutlarının yürütülmesine neden oluyor.
CVE-2023-46747 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, yönetim bağlantı noktası üzerinden BIG-IP sistemine ağ erişimi olan kimliği doğrulanmamış bir saldırganın kod yürütmesine olanak tanır. Kavram kanıtı (PoC) açığı o zamandan beri ProjectDiscovery tarafından kullanıma sunulmuştur.
Yazılımın aşağıdaki sürümlerini etkiler -
- 17.1.0 (17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG'de düzeltildi)
- 16.1.0 - 16.1.4 (16.1.4.1 + Düzeltme-BIGIP-16.1.4.1.0.50.5-ENG'de düzeltildi)
- 15.1.0 - 15.1.10 (15.1.10.2 + Düzeltme-BIGIP-15.1.10.2.0.44.2-ENG'de düzeltildi)
- 14.1.0 - 14.1.5 (14.1.5.6 + Düzeltme-BIGIP-14.1.5.6.0.10.6-ENG'de düzeltildi)
- 13.1.0 - 13.1.5 (13.1.5.1 + Düzeltme-BIGIP-13.1.5.1.0.20.2-ENG'de düzeltildi)
Şimdi şirket, BIG-IP Yapılandırma yardımcı programındaki kimliği doğrulanmış bir SQL enjeksiyon güvenlik açığına atıfta bulunan "bu güvenlik açığını kullanan tehdit aktörlerinin CVE-2023-46748'den yararlanmak için kullandığını gözlemlediği" konusunda uyarıyor.
F5, CVE-2023-46748 için bir danışma belgesinde, "Bu güvenlik açığı, BIG-IP yönetim bağlantı noktası ve/veya kendi IP adresleri aracılığıyla Yapılandırma yardımcı programına ağ erişimi olan kimliği doğrulanmış bir saldırganın rastgele sistem komutları yürütmesine izin verebilir" dedi (CVSS puanı: 8.8).
Başka bir deyişle, kötü aktörler rastgele sistem komutlarını çalıştırmak için iki kusuru zincirliyor. SQL ekleme kusuruyla ilişkili güvenlik ihlali göstergelerini (IoC'ler) kontrol etmek için, kullanıcıların aşağıdaki gibi şüpheli girişler için /var/log/tomcat/catalina.out dosyasını kontrol etmeleri önerilir:
{...} java.sql.SQLException: Column not found: 0. {...) sh: no job control in this shell sh-4.2$ <EXECUTED SHELL COMMAND> sh-4.2$ exit.
Shadowserver Foundation, X'teki (eski adıyla Twitter) bir gönderide, 5 Ekim 2023'ten beri "bal küpü sensörlerimizde F46747 BIG-IP CVE-30-2023 denemeleri gördüğünü" ve kullanıcıların düzeltmeleri uygulamak için hızlı hareket etmelerini zorunlu hale getirdiğini söyledi.
Gelişme aynı zamanda ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı'nı (CISA), aktif istismar kanıtlarına dayanarak iki kusuru Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna eklemeye teşvik etti. Federal kurumların, satıcı tarafından sağlanan yamaları 21 Kasım 2023'e kadar uygulaması zorunludur.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı