Log in
logo

COUNTERING CYBER THREATS

barra-separadora
  ALERTA  
     
 

Vulnerabilidades en BIG-IP y BIG-IQ

Fecha de publicación: 11/03/2021

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de varias vulnerabilidades que afectan a BIG-IP y BIG-IQ.

F5, proveedor de equipos de redes, ha publicado un aviso de seguridad referenciado como K02566623 en el que se dan a conocer varias vulnerabilidades que afectan a sus productos BIG-IP, software con una amplia gama de productos que incluyen firewalls, control de acceso o protección contra amenazas y BIG-IQ, software de administración centralizada. F5 se une a otras compañías como Microsoft, SolarWinds y Accellion en la lista de empresas que han tenido que publicar parches a vulnerabilidades críticas en los últimos meses.

Según ha declarado la vicepresidenta ejecutiva y gerente general de BIG-IP, los fallos fueron descubiertos como resultado de pruebas de seguridad internas en asociación con terceros que trabajan a través del programa de seguridad de F5. Al mismo tiempo, la empresa ha asegurado que no han tenido constancia de la existencia de exploits que aprovechen estos fallos. Además, han señalado que se han hecho públicos los avisos de seguridad una vez han obtenido las versiones fijas solucionando dichos fallos.

El aviso correspondiente al mes de marzo publicado por la compañía detalla 7 vulnerabilidades, de las cuales 4 son críticas, dos se han considerado con una criticidad alta y sólo una de ellas tiene una calificación media. A continuación, se exponen los detalles técnicos conocidos de cada vulnerabilidad:

CVE

Criticidad

Descripción

CVE-2021-22987

9.9

Vulnerabilidad detectada en la interfaz de usuario de administración de tráfico (TMUI), también conocida como utilidad de configuración, cuando se ejecuta en modo dispositivo. Esta vulnerabilidad permite a los usuarios autenticados con acceso de red a la utilidad de configuración, a través del puerto de administración BIG-IP o direcciones IP propias, ejecutar comandos arbitrarios, crear o eliminar archivos y deshabilitar servicios.

CVE-2021-22986

9.8

Vulnerabilidad que permite a atacantes no autenticados con acceso de red a la interfaz REST de iControl, a través de la interfaz de administración BIG-IP o direcciones IP propias, ejecutar código arbitrario, crear o eliminar archivos y deshabilitar servicios. Esta vulnerabilidad sólo puede explotarse a través del plano de control y puede llevar a un compromiso total del sistema. Destacar que el sistema BIG-IP en modo Appliance también es vulnerable.

CVE-2021-22991

9.0

Vulnerabilidad detectada en las solicitudes a un servidor virtual debido a que pueden ser manejadas incorrectamente por la normalización de URI de Traffic Management Microkernel (TMM). Esto puede desencadenar un desbordamiento de búfer, pudiendo provocar una denegación de servicio (DoS). En ciertas situaciones puede permitir eludir el control de acceso basado en URL o la ejecución remota de código (RCE).

CVE-2021-22992

9.0

Vulnerabilidad que se sirve de un error en el servidor virtual WAF / ASM. Una respuesta HTTP maliciosa puede desencadenar un desbordamiento de búfer, provocando de esta forma una denegación de servicio (DoS). Un atacante debe tener control sobre los servidores web back-end o la capacidad de manipular las respuestas HTTP del lado del servidor para aprovechar esta vulnerabilidad.

CVE-2021-22988

8.8

Vulnerabilidad que aprovecha un error en la interfaz de usuario de gestión de tráfico (TMUI), también conocida como la utilidad de configuración. Este fallo permite a los usuarios autenticados con acceso de red a la utilidad de configuración, a través del puerto de administración BIG-IP o direcciones IP propias, ejecutar código arbitrario, crear o eliminar archivos y deshabilitar servicios.

CVE-2021-22989

8.0

Vulnerabilidad detectada en la interfaz de usuario de administración de tráfico (TMUI), también conocida como utilidad de configuración, cuando se ejecuta en modo dispositivo. Esta vulnerabilidad permite a los usuarios autenticados con roles de administrador ejecutar código arbitrario, crear o eliminar archivos y deshabilitar servicios.

CVE-2021-22990

6.6

Vulnerabilidad de ejecución remota de código (RCE) en los sistemas con Advanced WAF o BIG-IP ASM. Este fallo permite a los usuarios autenticados con roles administrativos ejecutar comandos arbitrarios del sistema, crear y eliminar archivos y deshabilitar servicios.

La base de datos del NIST no ha registrado estos CVE, por lo que por el momento no se les ha asignado puntuación según la escala CVSSv3. No obstante, el fabricante ha catalogado 4 de estas vulnerabilidades como críticas, ya que permite a un atacante remoto ejecutar código en la aplicación y obtener privilegios de administración.

Hasta la fecha no se conoce actividad dañina en la red ni la disponibilidad de exploits que aprovechen estas vulnerabilidades. Sin embargo, el investigador de Google Project Zero, Felix Wilhelm, quien investigó uno de los fallos detectados, publicó una prueba de concepto para el CVE-2012-22992 disponible en el siguiente enlace.

Recursos afectados:

Las siguientes tablas enumeran los productos de software F5 afectados, las versiones vulnerables y la versión actualizada disponible.

CVE-2021-22987 y CVE-2021-22988:

Producto

Versiones vulnerables

Actualización disponible

BIG-IP

(LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)

 

16.0.0 - 16.0.1

16.0.1.1

15.1.0 - 15.1.2

15.1.2.1

14.1.0 - 14.1.3

14.1.4

13.1.0 - 13.1.3

13.1.3.6

12.1.0 - 12.1.5

12.1.5.3

11.6.1 - 11.6.5

11.6.5.3

CVE-2021-22986:

Producto

Versiones vulnerables

Actualización disponible

BIG-IP

(LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)

16.0.0 - 16.0.1

16.0.1.1

15.1.0 - 15.1.2

15.1.2.1

14.1.0 - 14.1.3

14.1.4

13.1.0 - 13.1.3

13.1.3.6

12.1.0 - 12.1.5

12.1.5.3

Gestión centralizada BIG-IQ

7.0.0 - 7.0.1

7.0.0.2 / 7.1.0.3

6.0.0 - 6.1.0

-

CVE-2021-22991:

Producto

Versiones vulnerables

Actualización disponible

BIG-IP

(LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)

16.0.0 - 16.0.1

16.0.1.1

15.1.0 - 15.1.2

15.1.2.1

14.1.0 - 14.1.3

14.1.4

13.1.0 - 13.1.3

13.1.3.6

12.1.0 - 12.1.5

12.1.5.3

CVE-2021-22989, CVE-2021-22990 y CVE-2021-22992:

Producto

Versiones vulnerables

Actualización disponible

BIG-IP

(LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)

16.0.0 - 16.0.1

16.0.1.1

15.1.0 - 15.1.2

15.1.2.1

14.1.0 - 14.1.3

14.1.4

13.1.0 - 13.1.3

13.1.3.6

12.1.0 - 12.1.5

12.1.5.3

Gestión centralizada BIG-IQ

7.0.0 - 7.0.1

7.0.0.2 / 7.1.0.3

6.0.0 - 6.1.0

-

CVE-2021-22991:

Producto

Versiones vulnerables

Actualización disponible

BIG-IP

(WAF y ASM avanzados)

16.0.0 - 16.0.1

16.0.1.1

15.1.0 - 15.1.2

15.1.2.1

14.1.0 - 14.1.3

14.1.4

13.1.0 - 13.1.3

13.1.3.6

12.1.0 - 12.1.5

12.1.5.3

11.6.1 - 11.6.5

11.6.5.3

Solución a las vulnerabilidades:

Actualizar los productos afectados a alguna versión indicada en las tablas anteriores. Desde la compañía se insta a entrar en la cuenta de usuario y acceder al catálogo de versiones estables y parches que se han puesto a disposición de los clientes.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Adicionalmente, el fabricante también recomienda una serie de mitigaciones hasta que sea posible instalar una versión fija.

CVE-2021-22987, CVE-2021-22988, CVE-2021-22989 y CVE-2021-22990: Restringir el acceso a la utilidad de configuración sólo a redes o dispositivos confiables.

  • Bloquear el acceso a la utilidad de configuración a través de direcciones IP propias.
  • Bloquear el acceso a la utilidad de configuración a través de la interfaz de administración.

Ambas opciones están detalladas en este enlace en el apartado de mitigación.

CVE-2021-22986: Restringir el acceso a iControl REST sólo a redes o dispositivos confiables:

  • Bloquear el acceso REST de iControl a través de la dirección IP propia.
  • Bloquear el acceso REST de iControl a través de la interfaz de gestión.

Ambas opciones están detalladas en este enlace en el apartado de mitigación.

CVE-2021-22992: Desde la compañía se proponen las siguientes opciones:

  • Mitigar conexiones maliciosas usando una iRule.
  • Modificar la configuración de la página de inicio de sesión.
  • Hardening.
  • Eliminar páginas de inicio de sesión.

Todas las opciones están detalladas en este enlace en el apartado de mitigación.

CVE-2021-22991: Sin mitigación.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Alertas CCN-CERT

Información sobre situaciones que requieren atención INMEDIATA por parte de las organizaciones potencialmente afectadas.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a info@ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2021 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración