BIG-IP Next Central Manager (NCM)، یک پلت فرم مدیریت متمرکز و هماهنگ برای خانواده محصولات BIG-IP F5، در برابر دو نقص عمده آسیب پذیر بود که به عوامل مخرب اجازه می داد تا دارایی های مدیریت شده آن را تصاحب کنند.
باگهایی که از آن زمان اصلاح شدهاند، به عنوان آسیبپذیری تزریق SQL و آسیبپذیری تزریق OData توصیف میشوند.
آنها به عنوان CVE-2024-26026 و CVE-2024-21793 ردیابی می شوند و در NCM API یافت می شوند. با سوء استفاده از این باگها، عوامل تهدید میتوانند عبارات مخرب SQL را در نقاط پایانی آسیبپذیر از راه دور اجرا کنند.
هزاران قربانی احتمالی
شرکت امنیت سایبری Eclypsium این نقصها را یافت و گزارش کرد، و محققان همچنین یک سوء استفاده اثبات مفهومی منتشر کردند که نشان میدهد چگونه یک حساب کاربری سرکش که توسط یک مهاجم ایجاد شده است، در Next Central Manager نامرئی باقی میماند و به نقطه پایانی آسیبپذیر ادامه میدهد.
محققان توضیح دادند: "کنسول مدیریتی مدیر مرکزی میتواند از راه دور توسط هر مهاجمی که میتواند از طریق CVE 2024-21793 یا CVE 2024-26026 به UI اداری دسترسی پیدا کند، مورد سوء استفاده قرار گیرد. این منجر به کنترل کامل مدیریتی خود مدیر میشود." سپس مهاجمان میتوانند از آسیبپذیریهای دیگر برای ایجاد حسابهای جدید در هر دارایی BIG-IP Next که توسط مدیر مرکزی مدیریت میشود، استفاده کنند. بهخصوص، این حسابهای مخرب جدید از خود مدیر مرکزی قابل مشاهده نیستند.»
NCM F5 به تیمهای فناوری اطلاعات اجازه میدهد دستگاههایی مانند کنترلکنندههای تحویل برنامه (ADC)، راهحلهای فایروال و سایر لوازم شبکه را مدیریت کنند. قابلیت هایی برای مدیریت پیکربندی، اجرای سیاست، نظارت و گزارش دهی در محیط های توزیع شده فراهم می کند. بر اساس ارقام Shodan، بیش از 10000 دستگاه F5 BIG-IP با پورت های مدیریت باز وجود دارد.
F5 همچنین راه حلی را برای مدیرانی که در حال حاضر قادر به نصب پچ نیستند به اشتراک گذاشته است. طبق دستورالعمل های این شرکت، محدود کردن دسترسی Next Central Manager به کاربران قابل اعتماد از طریق یک شبکه امن، مشکل را حل می کند
Eclypsium تایید کرد که هیچ مدرکی دال بر بهره برداری در طبیعت وجود ندارد.
از طریق Bleeping Computer
ارسال نظر