Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en BIG-IP de F5

Fecha de publicación: 17/08/2018

Importancia: Alta

Recursos afectados:

  • BIG-IP APM-clients versiones:
    • 7.1.5 - 7.1.7
  • BIG-IP APM versiones:
    • 14.0.0
    • 13.0.0 - 13.1.1
    • 12.1.0 - 11.6.3
    • 11.5.1 - 11.6.3
  • BIG-IP Edge Client versiones:
    • 7101 - 7150

Descripción:

Se han detectado múltiples vulnerabilidades de criticidad alta en varios módulos de productos de la plataforma BIG-IP. Estas vulnerabilidades podrían permitir que un usuario sin privilegios locales, pueda tener acceso a información confidencial, manipular ciertos datos, asumir privilegios de superusuario en el host local del cliente u obtener privilegios de administrador.

Solución:

F5 ha puesto a disposición de sus usuarios lo siguiente:

  • Para el producto BIG-IP APM client con versiones pertenecientes a la rama 7.1.x actualizar a la versión 7.1.7.1.
  • Para el producto BIG-IP APM con versiones 13.1.0 y posteriores, los componentes de APM client pueden actualizarse independientemente del software BIG-IP. Para obtener más información, consulte la página K52547540: Actualización de BIG-IP Edge Client para el sistema BIG-IP APM.
  • Para actualizar los componentes APM client en las versiones vulnerables de BIG-IP Edge Client, actualice la versión de software BIG-IP APM que se indica en la página web del fabricante.

Detalle:

Las vulnerabilidades encontradas son las siguientes:

  • La característica de integración de inicio de sesión de Windows del cliente BIG-IP APM, usa de manera predeterminada el modo de inicio de sesión heredado de la cuenta de sistema para establecer acceso a la red. Esta función muestra un cuadro de diálogo de interfaz de usuario que contiene el enlace a la política de certificados. Al hacer click en el enlace, los usuarios sin privilegios pueden abrir cuadros de diálogo adicionales y obtener acceso al explorador de Windows de la máquina local, que se puede utilizar para obtener privilegios de administrador. La integración de inicio de sesión de Windows es vulnerable cuando un administrador instala APM client en una máquina de usuario.
  • Los componentes svpn y policyserver de BIG-IP APM client anteriores a la versión 7.1.7.1 para Linux y macOS se ejecutan como un proceso con privilegios, y pueden permitir que un usuario sin privilegios obtenga la propiedad de archivos del host del cliente que son propiedad del administrador.

Etiquetas: Actualización, Comunicaciones, Vulnerabilidad