详细内容或原文请订阅后点击阅览
完全控制 BIG-IP:漏洞使 F5 系统容易受到攻击
管理员需要立即采取行动来保护网络。
来源:安全实验室新闻频道管理员需要立即采取行动来保护网络。
F5 宣布已修复 BIG-IP Next Central Manager 管理系统中的两个严重漏洞,这些漏洞可用于获取管理访问权限并在托管设备上创建隐藏的未经授权的帐户。
F5 大IPBIG-IP Next Central Manager 是一款允许管理员通过单一用户界面管理本地和云环境中的 BIG-IP Next 实例的工具。
BIG-IP Next Central Manager API 中发现的 SQL 注入(CVE-2024-26026,CVSS 评分:7.5)和 OData 注入(CVE-2024-21793,CVSS 评分:7.5)漏洞允许攻击者在未经身份验证的情况下远程执行对未更新的设备进行恶意 SQL 查询。
SQL注入 CVE-2024-26026, OData 注入 CVE-2024-21793,安全公司 Eclypsium 报告了这些漏洞并发布了 PoC 漏洞,该公司表示,黑客攻击后创建的隐藏帐户不会显示在 Next Central Manager 中,可用于在受害者环境中进行恶意活动。
仙鹤草 声明Eclypsium 还补充说,任何攻击者都可以远程使用 Central Manager 管理控制台来获得对系统的完全管理控制。
潜在的攻击向量
潜在的攻击向量作为一项临时安全措施,F5 建议将 Next Central Manager 限制为安全网络上的受信任用户,直到管理员安装安全更新为止。
根据 Eclypsium 的说法,目前没有证据表明这些漏洞在攻击中被利用。虽然没有 BIG-IP Next Central Manager 用户数量的确切数据,但 Shodan 跟踪了超过 10,000 个在互联网上具有开放管理端口的 F5 BIG-IP 设备。
曲目