CVE-2023-46748
F5 BIG-IP Configuration Utility
2023-10-31
F5 BIG-IP Configuration utility contains an SQL injection vulnerability that may allow an authenticated attacker with network access through the BIG-IP management port and/or self IP addresses to execute system commands. This vulnerability can be used in conjunction with CVE-2023-46747.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-46748 представляет собой критическую уязвимость типа SQL-инъекция в интерфейсе конфигурации (Configuration Utility) F5 BIG-IP. Аутентифицированный злоумышленник, имеющий сетевой доступ к порту управления (Management Port) или Self IP-адресам, может внедрить вредоносный SQL-код.
Опасность данной уязвимости возрастает при использовании её в цепочке с CVE-2023-46747 (обход аутентификации). В такой связке неавторизованный атакующий получает возможность выполнять произвольные системные команды на уровне ОС (RCE), что ведет к полному компрометации устройства.
Как исправить
Основным способом устранения является обновление программного обеспечения BIG-IP до актуальных версий, в которых уязвимость была закрыта.
- Определите текущую версию системы.
- Установите соответствующее обновление из списка исправленных версий:
- BIG-IP 17.x: обновитесь до 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG или выше.
- BIG-IP 16.x: обновитесь до 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG или выше.
- BIG-IP 15.x: обновитесь до 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG или выше.
- BIG-IP 14.x: обновитесь до 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG или выше.
- BIG-IP 13.x: обновитесь до 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.8-ENG или выше.
Для установки обновлений используйте стандартную процедуру через Traffic Management Shell (tmsh) или GUI:
tmsh load sys config
Временные меры
Если немедленное обновление невозможно, необходимо ограничить доступ к Configuration Utility и применить скрипт митигации, предоставленный вендором.
-
Ограничьте доступ к интерфейсу управления только для доверенных IP-адресов через встроенный брандмауэр.
-
Запретите доступ к Configuration Utility через Self IP. Для каждого Self IP установите параметр Port Lockdown в значение 'Allow None' или 'Allow Custom' (исключив порт 443).
tmsh modify net self [self_ip_name] allow-service none
- Примените официальный скрипт митигации (для версий 14.1.0 и выше). Скачайте скрипт
mitigation.shс портала F5 и выполните его:
chmod +x mitigation.sh
./mitigation.sh
- Сохраните изменения конфигурации:
tmsh save sys config