Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de F5

Fecha de publicación: 31/10/2018

Importancia: Alta

Recursos afectados:

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, PSM, GTM, Link Controller, PEM, WebAccelerator, Websafe): consultar la sección de Referencias para revisar las versiones concretas afectadas.
  • Enterprise Manager: versión 3.1.1
  • BIG-IQ Centralized Management:
    • Versiones desde 6.0.0 hasta 6.0.1
    • Versiones desde 5.0.0 hasta 5.4.0
    • Versión 4.6.0
  • BIG-IQ Cloud y Orchestration: versión 1.0.0
  • F5 iWorkflow: versiones desde 2.0.1 hasta 2.3.0

Descripción:

Se han detectado múltiples vulnerabilidades de criticidad alta, media y baja en varios productos como BIG-IP, Enterprise Manager, BIG-IQ Centralized Management, BIG-IQ Cloud y Orchestration y F5 iWorkflow. Estas vulnerabilidades podrían permitir un fallo en la configuración de dispositivos debido a un reinicio de TMM (Traffic Management Microkernel), ejecución de ataques de denegación de servicio (DoS), interrupción de tráfico, escalada de privilegios para usuarios administrativos autenticados, eludir restricciones para sobrescribir archivos críticos del sistema, condición de falta de memoria y usuarios con certificados revocados que puedan tener acceso al sistema.

Solución:

F5 ha puesto a disposición de sus usuarios diversas actualizaciones para solucionar estas vulnerabilidades. Los parches pueden encontrarse en su centro de descarga de software.

Detalle:

Las vulnerabilidades de criticidad alta encontradas son las siguientes:

  • El sistema BIG-IP falla temporalmente al procesar el tráfico cuando se recupera de un reinicio de Traffic Management Microkernel (TMM), y los dispositivos configurados en un grupo pueden fallar. Se ha reservado el identificador CVE-2018-15318 para esta vulnerabilidad.
  • La vulnerabilidad permite a los atacantes remotos causar una denegación de servicio (DoS) en el sistema BIG-IP. Se ha reservado el identificador CVE-2018-15317 para esta vulnerabilidad.
  • Los patrones de tráfico no revelados pueden llevar a un ataque de denegación de servicio (DoS) para el sistema BIG-IP. La configuración que expone esta vulnerabilidad es la dirección IP propia del sistema BIG-IP, que forma parte de un grupo VLAN y que tiene configurado el bloqueo de puertos con cualquier otra cosa que no sea allow-all. Se ha reservado el identificador CVE-2018-15320 para esta vulnerabilidad.
  • Un atacante puede ser capaz de interrumpir el tráfico o hacer que el sistema BIG-IP falle afectando a otro dispositivo del grupo. Se ha reservado el identificador CVE-2018-15320 para esta vulnerabilidad.

Para el resto de vulnerabilidades de criticidad media o baja se han reservado los siguientes identificadores: CVE-2018-15327, CVE-2018-15324, CVE-2018-15323, CVE-2018-15322, CVE-2018-15321, CVE-2018-15325 y CVE-2018-15326.

Etiquetas: Actualización, Vulnerabilidad