F5 Big-IP vulnerabile a bug di bypass di sicurezza.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Ransomfeed 320x100 1
F5 Big-IP vulnerabile a bug di bypass di sicurezza.

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

Redazione RHC : 1 Maggio 2021 07:30

L’appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC)

In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per aggirare la sicurezza Kerberos e accedere al Big-IP Access Policy Manager, secondo i ricercatori di Silverfort.

Kerberos è un protocollo di autenticazione di rete progettato per fornire un’autenticazione avanzata per applicazioni client / server. In alcuni casi, il bug può essere utilizzato anche per bypassare l’autenticazione alla console di amministrazione di Big-IP, hanno aggiunto.

In entrambi i casi, un criminale informatico potrebbe ottenere un accesso illimitato agli appliance di Big-IP, senza disporre delle credenziali legittime.

Il potenziale impatto potrebbe essere significativo: F5 fornisce i suoi prodotti alle reti aziendali di alcune delle più grandi aziende tecnologiche del mondo, tra cui Facebook, Microsoft e Oracle, nonché a un numero importante di società Fortune 500, tra cui alcune delle più grandi istituzioni finanziarie e ISP del mondo.

La vulnerabilità insiste specificamente in uno dei componenti software principali dell’appliance: Access Policy Manager (APM).

Questo componente gestisce e applica le politiche di accesso, ovvero si assicura che tutti gli utenti siano autenticati e autorizzati ad utilizzare una determinata applicazione.

“Quando un utente accede ad una applicazione tramite Big-IP, può essere usato un captive portal chiedendogli di inserire il nome utente e la password”

hanno detto i ricercatori, in un post sul loro blog pubblicato giovedì .

“Il nome utente e la password vengono verificati nell’Active Directory con il protocollo Kerberos per garantire che l’utente sia legittimo.”

Durante questo processo, l’utente si autentica essenzialmente sul server, che a sua volta si autentica sul client. KDC è un servizio di rete che fornisce ticket di sessione e chiavi di sessione temporanee a utenti e computer all’interno di un dominio Active Directory.

“Apparentemente, l’autenticazione KDC al server viene spesso trascurata. Tuttavia, se il KDC non si autentica sul server, la sicurezza del protocollo viene completamente compromessa, consentendo a un utente malintenzionato che ha dirottato il traffico di rete di autenticarsi su Big-IP con qualsiasi password, anche non valida”.

F5 ha rilasciato un aggiornamento, che dovrebbe essere applicato.

Inoltre, gli amministratori dovrebbero abilitare l’autenticazione a più fattori, consigliato da Silverfort, e monitorare continuamente l’autenticazione Kerberos.

Fonte

https://www.silverfort.com/blog/silverfort-researchers-discover-kdc-spoofing-vulnerability-in-f5-big

https://support.f5.com/csp/article/K96639388

https://threatpost.com/f5-big-ip-security-bypass/165735/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...