CCN-CERT AV 64/20 Vulnerabilidad en BIG-IP de F5 (2)

 
  AVISOS  
     
 

Vulnerabilidad crítica en BIG-IP de F5 (2)

Fecha de publicación: 08/07/2020

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, ha actualizado la información sobre la vulnerabilidad crítica en BIG-IP de F5 publicada el pasado 3 de julio.

El pasado 1 de julio, F5 publicó un aviso de seguridad referenciado como K52145254 relativo a una vulnerabilidad crítica de ejecución remota de código en su producto BIG-IP. En dicho aviso, F5 recomendó una serie de medidas de mitigación en caso de no ser posible aplicar las actualizaciones que solucionan la vulnerabilidad, aunque ahora, a raíz de diferentes reportes por parte de investigadores de seguridad, se han detectado formas de conseguir un bypass que elude esas medidas de mitigación y por lo tanto, F5 se ha visto obligado a actualizar su propio aviso. Además, desde el pasado fin de semana se tiene conocimiento de intentos de explotación remota dirigidos a dispositivos F5 BIG-IP vulnerables que están intentando desplegar coinminers y el malware DvrHelper (una variante de Mirai), así como un implante GoMet de código abierto basado en Golang. A continuación se exponen de nuevo los detalles de la vulnerabilidad:

CVE-2020-5902: La vulnerabilidad se ubica en la interfaz TMUI (Traffic Management User Interface) de BIG-IP y podría permitir a un atacante, autenticado o no y con acceso de red a TMUI a través del puerto de administración BIG-IP y/o Self IPs, ejecutar comandos del sistema, crear o eliminar archivos, deshabilitar servicios y/o ejecutar código Java, provocando un compromiso completo del sistema. En su aviso, F5 ha añadido que el sistema BIG-IP en modo Appliance también es vulnerable y el plano de datos de BIG-IP no está expuesto a la vulnerabilidad, ya que la explotación sólo es posible en el plano de control.

La base de datos del NIST ha asignado al CVE-2020-5902 una criticidad de 9.8 según la escala CVSSv3 y, por su parte, F5 ha puntuado la vulnerabilidad con un score crítico de 10.0.

Recursos afectados:

BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM), versiones:

  • 15.1.0 y 15.0.0
  • desde 14.1.0 hasta 14.1.2
  • desde 13.1.0 hasta 13.1.3
  • desde 12.1.0 hasta 12.1.5
  • desde 11.6.1 hasta 11.6.5

Solución a las vulnerabilidades:

Actualizar los productos afectados a alguna de las siguientes versiones mediante la correspondiente cuenta de usuario de F5:

  • 15.1.0.4
  • 14.1.2.6
  • 13.1.3.4
  • 12.1.5.2
  • 11.6.5.2

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

En el caso de no ser posible aplicar las actualizaciones descritas, F5 ha publicado las siguientes medidas de mitigación temporales en función del entorno a proteger (todas ellas actualizadas a 8 de julio de 2020):

  • Todas las interfaces de red
  • IPs propias
  • Interfaz de gestión

Se recomienda consultar los detalles exactos de estas medidas en el propio aviso K52145254 de F5.

Adicionalmente, el fabricante también recomienda que las mitigaciones se apliquen utilizando la opción “Todas las interfaces TMUI” abordando así la amenaza principal de atacantes no autenticados. Además, como buena práctica, añaden que es importante restringir todos los accesos a la interfaz de administración y las auto-IP y, si es posible, denegar cualquier acceso público.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT