Site icon Kiber.ba

Objavljen PoC eksploat za ranjivost eskalacije privilegija BIG-IP

Objavljen PoC eksploat za ranjivost eskalacije privilegija BIG-IP-Kiber.ba

Objavljen PoC eksploat za ranjivost eskalacije privilegija BIG-IP-Kiber.ba

Kritična ranjivost u F5 BIG-IP , popularnom rješenju za upravljanje mrežnim prometom i sigurnost praćenom kao CVE-2024-45844, omogućava autentifikovanim napadačima da zaobiđu ograničenja kontrole pristupa i potencijalno naruše sistem.

Prema bezbjednosnom upozorenju koje je izdao F5, ranjivost postoji u okviru funkcije BIG-IP monitora. Napadač s najmanje privilegijama uloge menadžera može podići svoje privilegije i modifikovati konfiguraciju, čak i sa postavljenim postavkama zaključavanja porta.

To znači da čak i sa ograničenim pristupom, napadač sa potrebnim kredencijalima može iskoristiti ovu manu kako bi dobio neovlašteni pristup i kontrolu.

Ranjivost je otkrio myst404 (@myst404_) iz Almonda, koji je objavio tehničke detalje i PoC eksploataciju za ovu grešku.

F5 je priznao ranjivost i objavio ažurirane verzije BIG-IP-a koje rješavaju ovaj problem. Pogođene verzije uključuju BIG-IP 17.1.1, 16.1.4 i 15.1.10.

PoC eksploatacija objavljena

Iskorištavanje ove ranjivosti uključuje kreiranje maliciozne MCP (Master Control Program) poruke, koja se interno koristi u F5 BIG-IP uređajima.

Napadač može kreirati MCP poruku koja kreira novog korisnika administratora, omogućavajući im da eskaliraju svoje privilegije. PoC eksploatacija pokazuje kako napadač s privilegijama uloge menadžera može kreirati LTM (Local Traffic Manager) monitor i koristiti ga za slanje maliciozne MCP poruke na mrežnu utičnicu 127.0.0.1:6666, efektivno zaobilazeći ograničenja kontrole pristupa.

F5 je objavio zakrpe za ovu ranjivost u BIG-IP verzijama 17.1.1.4, 16.1.5 i 15.1.10.5. Organizacije koje koriste zahvaćene verzije snažno se pozivaju da ažuriraju svoje sisteme na najnovije fiksne verzije što je prije moguće.

Privremena ublažavanja, kao što je blokiranje pristupa uslužnom programu za konfiguraciju i SSH putem vlastitih IP adresa ili interfejsa za upravljanje, mogu se implementirati dok se ne primjene ažuriranja.

CVSSv4 skor za ovu ranjivost je 8,6, što ukazuje na visok nivo ozbiljnosti. F5 savjetuje da se pristup komandnoj liniji (CLI) dozvoli samo pouzdanim korisnicima, jer se svim korisnicima sa CLI pristupom dodijeljuju administratorske privilegije.

BIG-IP Next koristi novu arhitekturu izgrađenu oko modela nultog povjerenja, osiguravajući zaštitu internih poruka.

U svjetlu ove kritične ranjivosti, organizacijama se savjetuje da preduzmu hitne mjere kako bi zaštitile svoje BIG-IP sisteme. Ažuriranje na najnovije zakrpljene verzije i ograničavanje pristupa uslužnom programu za konfiguraciju i SSH-u su bitni koraci u sprječavanju eksploatacije.

Izvor: CyberSecurityNews

Exit mobile version