Inicio / Alerta Temprana / Avisos Seguridad / Grave vulnerabilidad en dispositivos F5 Networks

Grave vulnerabilidad en dispositivos F5 Networks

Fecha de publicación: 
13/06/2012
Importancia: 
5 - Crítica
Recursos afectados: 

Las siguientes appliances se encuentran afectados (sólo si permiten el acceso SSH por el puerto 22):

  • VIPRION B2100, B4100 y B4200
  • BIG-IP 520, 540, 1000, 2000, 2400, 5000, 5100, 1600, 3600, 3900, 6900, 8900, 8950, 11000 y 11050
  • BIG-IP Virtual Edition
  • Enterprise Manager 3000 y 4000

Los sistemas que se ejecutan en modo appliance de BIG-IP versión 10.2.1-HF3 o posteriores no son vulnerables, ya que en este modo de ejecución se aplican varias restricciones de acceso al dispositivo.

Descripción: 

La vulnerabilidad se debe a un error de configuración en la servicio SSH que permite, a atacantes remotos, iniciar sesión en el dispositivo con privilegios de administrador.

Solución: 

Ya existen exploits sobre esta vulnerabilidad por lo que se recomienda instalar la actualización o hotfix. Si no es posible, se puede ejecutar un script publicado por F5 Networks, que configura de manera segura el acceso SSH. La ejecución de este script no afecta a la disponibilidad del servicio, ni necesita que éste se reinicie.

Una tercera opción es utilizar la funcionalidad port lockdown para deshabilitar el acceso, por el puerto 22, o configurar el dispositivo para aceptar conexiones SSH sólo desde direcciones IP concretas.

Detalle: 

F5 Networks ha informado de una vulnerabilidad en sus appliances de red, debido a un error de configuración en SSH, que permite que usuarios no autorizados accedan con permisos de administración (root).

El error se debe a que, determinados dispositivos, permiten la autenticación mediante una clave privada RSA, disponible públicamente, sin necesidad de contraseña.

Pueden haber quedado trazas de este ataque en el archivo /var/log/secure, aunque hay que tener en cuenta que un usuario con privilegios de administrador puede haberlas eliminado.

El fabricante ha informado que una política de contraseñas fuertes o mecanismos de autenticación externa no mitigan el ataque.

Impacto:

Atacantes podrían iniciar sesión como administrador en el sistema afectado.

Etiquetas: