Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos F5

Fecha de publicación: 30/04/2020

Importancia: Alta

Recursos afectados:

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM), versiones:
    • desde 11.6.1 hasta 11.6.5;
    • desde 12.1.0 hasta 12.1.5;
    • desde 13.1.0 hasta 13.1.3;
    • desde 14.0.0 hasta 14.1.2;
    • desde 15.0.0 hasta 15.0.1, y 15.1.0.
  • BIG-IQ Centralized Management, versiones:
    • desde 5.3.0 hasta 5.4.0;
    • desde 6.0.0 hasta 6.1.0;
    • desde 7.0.0 hasta 7.1.0.

Descripción:

Se han identificado 8 vulnerabilidades, todas de severidad alta, en varios productos de F5, de tipo: uso de cifrados en servidores de backend, fallo en la aceleración criptográfica de hardware, envío de solicitud maliciosa por scp (secure copy), envío de solicitudes específicamente diseñadas a un servidor virtual, generar un archivo de núcleo y reiniciar TMM (Traffic Management Microkernel), intentos de conexión sin cifrar a un nuevo peer de sincronización, datos de entrada malformados y procesamiento de tráfico IP inusual.

Solución:

Actualizar BIG-IP a alguna de las siguientes versiones:

  • 11.6.5.1,
  • 12.1.5, 12.1.5.1;
  • 13.1.3.2,
  • 14.0.1.1, 14.1.2.4;
  • 15.0.0, 15.0.1.1, 15.0.1.2, 15.0.1.3, 15.1.0, 15.1.0.2.

Detalle:

Un atacante que aproveche las vulnerabilidades descritas podría realizar las siguientes acciones en los productos afectados:

  • denegación de servicio (DoS),
  • evento de conmutación por error (failover event),
  • ejecución de comandos arbitrarios con privilegios elevados,
  • interrupción del servicio,
  • interrupción del flujo de tráfico, provocando una conmutación por error (failover) a un sistema en espera,
  • obtener y/o modificar información sensible en el sistema,
  • fallo en el procesamiento de tráfico.

Se han reservado los identificadores CVE-2020-5871, CVE-2020-5872, CVE-2020-5873, CVE-2020-5874, CVE-2020-5875, CVE-2020-5876, CVE-2020-5877 y CVE-2020-5878 para estas vulnerabilidades.

Etiquetas: Actualización, Vulnerabilidad