Nivel de criticidad: crítico
El Centro de Operaciones de Ciberseguridad – CSOC-CERT de Gamma Ingenieros informa sobre diferentes vulnerabilidades detectadas en diferentes versiones de F5.
Antecedentes: F5 es una compañía global que está especializada en servicios de aplicación y redes de aplicaciones (ADN), enfocada en la tecnología para la entrega, seguridad, rendimiento o disponibilidad de aplicaciones web, así como de servidores, recursos en la nube, dispositivos de almacenamiento de datos u otros componentes de la red.
Vulnerabilidad: F5 ha emitido un aviso que cubre siete vulnerabilidades que los atacantes pueden explotar para hacerse con el control de forma remota de los sistemas afectados. La explotación exitosa de estas vulnerabilidades podría conducir a un compromiso total de los sistemas vulnerables, incluida la posibilidad de ejecución remota de código, así como desencadenar un desbordamiento de búfer, lo que provocaría un ataque DoS.
CVE PUNTUACIÓN: | CVE-2021-22986 |
CRITICIDAD: | CVSS 9,8/10 |
TIPO: | Remote Command Execution |
PRODUCTOS AFECTADOS: | BIG-IP (todos los módulos) / BIG-IQ |
VERSIONES AFECTADAS: | 16.0.0-16.0.1 * 15.1.0-15.1.2 * 14.1.0-14.1.3.1 * 13.1.0-13.1.3.5 * 12.1.0-12.1.5.2 |
CVE PUNTUACIÓN: | CVE-2021-22987 |
CRITICIDAD: | CVSS 9,9/10 |
TIPO: | Remote Command Execution |
PRODUCTOS AFECTADOS: | BIG-IP (todos los módulos) |
VERSIONES AFECTADAS: | 16.0.0-16.0.1 * 15.1.0-15.1.2 * 14.1.0-14.1.3.1 * 13.1.0-13.1.3.5 * 12.1.0-12.1.5.2 * 11.6.1-11.6.5.2 |
CVE PUNTUACIÓN: | CVE-2021-22988 |
CRITICIDAD: | CVSS 8.8/10 |
TIPO: | Remote Command Execution |
PRODUCTOS AFECTADOS: | BIG-IP (todos los módulos) |
VERSIONES AFECTADAS: | 16.0.0-16.0.1 * 15.1.0-15.1.2 * 14.1.0-14.1.3.1 * 13.1.0-13.1.3.5 * 12.1.0-12.1.5.2 * 11.6.1-11.6.5.2 |
CVE PUNTUACIÓN: | CVE-2021-22990 |
CRITICIDAD: | CVSS 6.6/10 |
TIPO: | Remote Command Execution |
PRODUCTOS AFECTADOS: | WAF / ASM avanzado BIG-IP |
VERSIONES AFECTADAS: | 16.0.0-16.0.1 * 15.1.0-15.1.2 * 14.1.0-14.1.3.1 * 13.1.0-13.1.3.5 * 12.1.0-12.1.5.2 * 11.6.1-11.6.5.2 |
CVE PUNTUACIÓN: | CVE-2021-22991 |
CRITICIDAD: | CVSS 9/10 |
TIPO: | Buffer Overflow/Remote Command Execution |
PRODUCTOS AFECTADOS: | BIG-IP (todos los módulos) 1 |
VERSIONES AFECTADAS: | 16.0.0-16.0.1 * 15.1.0-15.1.2 * 14.1.0-14.1.3.1 * 13.1.0-13.1.3.5 * 12.1.0-12.1.5.2 |
CVE PUNTUACIÓN: | CVE-2021-22992 |
CRITICIDAD: | CVSS 9/10 |
TIPO: | Buffer Overflow/Remote Command Execution |
PRODUCTOS AFECTADOS: | WAF / ASM avanzado BIG-IP |
VERSIONES AFECTADAS: | 16.0.0-16.0.1 * 15.1.0-15.1.2 * 14.1.0-14.1.3.1 * 13.1.0-13.1.3.5 * 12.1.0-12.1.5.2 * 11.6.1-11.6.5.2 |
Recomendaciones y mitigación:
• Se debe seguir el manual de actualización para dispositivos publicado en https://www.f5.com/pdf/deployment-guides/bigip-update-upgradeguide.pdf y https://devcentral.f5.com/s/articles/TMOS-Version-Update-Paths.
• Instalar las debidas actualizaciones para las tecnologías afectadas.
Puedes ampliar la información visitando: • https://support.f5.com/csp/article/K02566623 • https://support.f5.com/csp/article/K9502 • https://support.f5.com/csp/article/K15113 • https://support.f5.com/csp/article/K13123 • https://support.f5.com/csp/article/K15106 • https://support.f5.com/csp/article/K18132488 • https://support.f5.com/csp/article/K03009991 • https://support.f5.com/csp/article/K56715231
• https://support.f5.com/csp/article/K52510511