Se han detectado
múltiples vulnerabilidades de criticidad alta en varios módulos de productos de
la plataforma BIG-IP. Estas vulnerabilidades podrían permitir que un usuario
sin privilegios locales, pueda tener acceso a información confidencial,
manipular ciertos datos, asumir privilegios de superusuario en el host local
del cliente u obtener privilegios de administrador, catalogadas de Importancia: 4 - Alta
Recursos afectados:
BIG-IP APM-clients
versiones:
- 7.1.5 - 7.1.7
BIG-IP APM versiones:
- 14.0.0
- 13.0.0 - 13.1.1
- 12.1.0 - 11.6.3
- 11.5.1 - 11.6.3
BIG-IP Edge Client
versiones:
·
7101
- 7150
Recomendación
F5 ha puesto a
disposición de sus usuarios lo siguiente:
Para e producto
BIG-IP APM client con versiones pertenecientes a la rama 7.1.x actualizar a la
versión 7.1.7.1.
Para el producto
BIG-IP APM con versiones 13.1.0 y posteriores, los componentes de APM client
pueden actualizarse independientemente del software BIG-IP. Para obtener más
información, consulte la página K52547540: Actualización de BIG-IP Edge Client
para el sistema BIG-IP APM.
Para actualizar los
componentes APM client en las versiones vulnerables de BIG-IP Edge Client,
actualice la versión de software BIG-IP APM que se indica en la página web del
fabricante.
Detalle de vulnerabilidades
Las vulnerabilidades
encontradas son las siguientes:
La característica de
integración de inicio de sesión de Windows del cliente BIG-IP APM, usa de
manera predeterminada el modo de inicio de sesión heredado de la cuenta de
sistema para establecer acceso a la red. Esta función muestra un cuadro de
diálogo de interfaz de usuario que contiene el enlace a la política de
certificados. Al hacer click en el enlace, los usuarios sin privilegios pueden
abrir cuadros de diálogo adicionales y obtener acceso al explorador de Windows
de la máquina local, que se puede utilizar para obtener privilegios de
administrador. La integración de inicio de sesión de Windows es vulnerable
cuando un administrador instala APM client en una máquina de usuario. Se ha
reservado el identificador CVE-2018-5547 para esta vulnerabilidad.
Los componentes svpn
y policyserver de BIG-IP APM client anteriores a la versión 7.1.7.1 para Linux
y macOS se ejecutan como un proceso con privilegios, y pueden permitir que un
usuario sin privilegios obtenga la propiedad de archivos del host del cliente
que son propiedad del administrador. Se ha reservado el identificador
CVE-2018-5546 para esta vulnerabilidad.
Más información
·
K10015187:
BIG-IP APM client for Windows vulnerability CVE-2018-5547 https://support.f5.com/csp/article/K10015187
·
K54431371:
BIG-IP APM client for Linux and macOS vulnerabilitiy CVE-2018-5546 https://support.f5.com/csp/article/K54431371
Fuente: INCIBE