Se han detectado
múltiples vulnerabilidades de criticidad alta en varios módulos de productos de
la plataforma BIG-IP. Estas vulnerabilidades podrían permitir a un atacante
remoto la ejecución arbitraria de código, generar una condición de denegación
de servicio o un reinicio inesperado o interrupción de los servicios afectados,
catalogadas de Importancia: 4 - Alta
Detalle de vulnerabilidades
Las diferentes
vulnerabilidades encontradas son las siguientes:
En ciertas circunstancias,
el Traffic Management Microkernel (TMM) no gestiona correctamente ciertos
paquetes WebSocket mal formados y podrían permitir a un atacante remoto generar
una condición de denegación de servicio o una ejecución de código arbitrario.
Se ha reservado el identificador CVE-2018-5504 para esta vulnerabilidad.
Cuando un servidor
virtual configurado de una forma específica recibe un tráfico específico, el
TMM podría tener un cierre inesperado pudiendo generar una condición de
denegación de servicio. Se ha reservado el identificador CVE-2018-5509 para
esta vulnerabilidad.
TMM podría
reiniciarse cuando un servidor virtual con una política PEM asociada que
contiene una acción de inserción, procesa una página específicamente creada. Se
ha reservado el identificador CVE-2018-5503 para esta vulnerabilidad.
Cuando BIG-IP ASM y
BIG-IP Analitycs se encuentran ambos desplegados, el TMM podría reiniciarse
mientras procesa peticiones DNS cuando un servidor virtual
está configurado con un perfil DNS y el ajuste "Protocol" está
configurado como TCP. Se ha reservado el
identificador CVE-2018-5505 para esta vulnerabilidad.
Un atacante podría
interrumpir los servicios en el sistema BIG-IP con un certificado de cliente
malicioso específicamente creado. Esta vulnerabilidad afecta a servidores
virtuales con el perfil "Client SSL" habilitado para usar
autenticación de certificados de clientes. Se ha reservado el identificador
CVE-2018-5502 para esta vulnerabilidad.
Recursos afectados:
BIG-IP (LTM, AAM,
AFM, Analytics, APM, ASM, DNS, Edge Gateway, GTM, Link Controller, PEM,
WebAccelerator, WebSafe) versiones:
·
13.0.0
hasta 13.1.0
·
12.0.0
hasta 12.1.3
Recomendación
F5 ha puesto a
disposición de sus usuarios diversas actualizaciones para solucionar las
vulnerabilidades según la versión:
·
Para
versiones pertenecientes a la rama de versiones 13.x, actualizar a la versión
13.1.0.
·
Para
versiones pertenecientes a la rama de versiones 12.x, actualizar a la versión
12.1.3.2.
Más información
Fuente: INCIBE