Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en BIG-IP de F5

Fecha de publicación: 17/08/2018

Importancia: Alta

Recursos afectados:

  • BIG-IP APM-clients versiones:
    • 7.1.5 - 7.1.7
  • BIG-IP APM versiones:
    • 14.0.0
    • 13.0.0 - 13.1.1
    • 12.1.0 - 11.6.3
    • 11.5.1 - 11.6.3
  • BIG-IP Edge Client versiones:
    • 7101 - 7150

Descripción:

Se han detectado múltiples vulnerabilidades de criticidad alta en varios módulos de productos de la plataforma BIG-IP. Estas vulnerabilidades podrían permitir que un usuario sin privilegios locales, pueda tener acceso a información confidencial, manipular ciertos datos, asumir privilegios de superusuario en el host local del cliente u obtener privilegios de administrador.

Solución:

F5 ha puesto a disposición de sus usuarios lo siguiente:

  • Para el producto BIG-IP APM client con versiones pertenecientes a la rama 7.1.x actualizar a la versión 7.1.7.1.
  • Para el producto BIG-IP APM con versiones 13.1.0 y posteriores, los componentes de APM client pueden actualizarse independientemente del software BIG-IP. Para obtener más información, consulte la página K52547540: Actualización de BIG-IP Edge Client para el sistema BIG-IP APM.
  • Para actualizar los componentes APM client en las versiones vulnerables de BIG-IP Edge Client, actualice la versión de software BIG-IP APM que se indica en la página web del fabricante.

Detalle:

Las vulnerabilidades encontradas son las siguientes:

  • La característica de integración de inicio de sesión de Windows del cliente BIG-IP APM, usa de manera predeterminada el modo de inicio de sesión heredado de la cuenta de sistema para establecer acceso a la red. Esta función muestra un cuadro de diálogo de interfaz de usuario que contiene el enlace a la política de certificados. Al hacer click en el enlace, los usuarios sin privilegios pueden abrir cuadros de diálogo adicionales y obtener acceso al explorador de Windows de la máquina local, que se puede utilizar para obtener privilegios de administrador. La integración de inicio de sesión de Windows es vulnerable cuando un administrador instala APM client en una máquina de usuario.
  • Los componentes svpn y policyserver de BIG-IP APM client anteriores a la versión 7.1.7.1 para Linux y macOS se ejecutan como un proceso con privilegios, y pueden permitir que un usuario sin privilegios obtenga la propiedad de archivos del host del cliente que son propiedad del administrador.

Etiquetas: Actualización, Comunicaciones, Vulnerabilidad