Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en BIG-IP de F5

Fecha de publicación: 18/10/2018

Importancia: Alta

Recursos afectados:

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator):
    • Versiones desde 13.0.0 hasta 13.1.1.
    • Versiones desde 12.1.0 hasta 12.1.3.
  • BIG-IP APM Clients: versiones desde 7.1.5 hasta 7.1.6.
  • BIG-IP Edge Client: versiones desde 7101 hasta 7160.

Descripción:

Se han detectado múltiples vulnerabilidades de criticidad alta y media en varios módulos de productos de la plataforma BIG-IP. Estas vulnerabilidades podrían permitir a un atacante la ejecución de un Cross-Site Scripting (XSS), la inyección de un archivo evitando las comprobaciones de los endpoints en el servidor de políticas o la exposición de datos de sesión de otras conexiones de usuarios.

Solución:

F5 ha puesto a disposición de sus usuarios diversas actualizaciones para solucionar las vulnerabilidades según la versión:

  • Para versiones pertenecientes a la rama de versiones 14.x, actualizar a la versión 14.0.0.0.
  • Para versiones pertenecientes a la rama de versiones 13.x, actualizar a la versión 13.1.1.2.
  • Para versiones pertenecientes a la rama de versiones 12.x, actualizar a la versión 12.1.3.7.
  • Para versiones pertenecientes a la rama de versiones 7.1.x, actualizar a la versión 7.1.7.
  • Para versiones pertenecientes a la rama de versiones 71xx, actualizar a la versión 7170.

Detalle:

Las diferentes vulnerabilidades encontradas son las siguientes:

  • Una vulnerabilidad Cross-Site Scripting (XSS) presente en una página no revelada de la utilidad BIG-IP Configuration, podría permitir a un usuario autenticado ejecutar JavaScript para el usuario conectado actualmente. Para aprovechar esta vulnerabilidad, el usuario debe visitar una URL especialmente diseñada que incluya el nombre de host de destino específico. Se ha reservado el identificador CVE-2018-15312 para esta vulnerabilidad.
  • Una vulnerabilidad en el APM Edge Client, podría permitir a un atacante inyectar un archivo de biblioteca que será cargado por el servidor de políticas y evitando las comprobaciones de endpoints. El componente de inspección de endpoints para plataformas Mac OS X y Linux es vulnerable a este problema. Se ha reservado el identificador CVE-2018-15316 para esta vulnerabilidad.
  • Un atacante local podría llevar a cabo un ataque de XSS reflejado en las páginas de la utilidad de configuración BIG-IP a las que acceden otros usuarios. Se ha reservado el identificador CVE-2018-15315 para esta vulnerabilidad.
  • Esta vulnerabilidad ocurre cuando se cumplen las siguientes condiciones: el sistema APM BIG-IP está configurado para realizar la autenticación NTLM SSO a servidores backend y, además, un proxy delante del sistema BIG-IP APM multiplexa las conexiones de diferentes usuarios.

Etiquetas: Actualización, Vulnerabilidad