Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
F5 Big-IP vulnerabile a bug di bypass di sicurezza.

F5 Big-IP vulnerabile a bug di bypass di sicurezza.

1 Maggio 2021 07:30

L’appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC)

Advertising

In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per aggirare la sicurezza Kerberos e accedere al Big-IP Access Policy Manager, secondo i ricercatori di Silverfort.

Kerberos è un protocollo di autenticazione di rete progettato per fornire un’autenticazione avanzata per applicazioni client / server. In alcuni casi, il bug può essere utilizzato anche per bypassare l’autenticazione alla console di amministrazione di Big-IP, hanno aggiunto.

In entrambi i casi, un criminale informatico potrebbe ottenere un accesso illimitato agli appliance di Big-IP, senza disporre delle credenziali legittime.

Il potenziale impatto potrebbe essere significativo: F5 fornisce i suoi prodotti alle reti aziendali di alcune delle più grandi aziende tecnologiche del mondo, tra cui Facebook, Microsoft e Oracle, nonché a un numero importante di società Fortune 500, tra cui alcune delle più grandi istituzioni finanziarie e ISP del mondo.

La vulnerabilità insiste specificamente in uno dei componenti software principali dell’appliance: Access Policy Manager (APM).

Questo componente gestisce e applica le politiche di accesso, ovvero si assicura che tutti gli utenti siano autenticati e autorizzati ad utilizzare una determinata applicazione.

“Quando un utente accede ad una applicazione tramite Big-IP, può essere usato un captive portal chiedendogli di inserire il nome utente e la password”

hanno detto i ricercatori, in un post sul loro blog pubblicato giovedì .

“Il nome utente e la password vengono verificati nell’Active Directory con il protocollo Kerberos per garantire che l’utente sia legittimo.”

Durante questo processo, l’utente si autentica essenzialmente sul server, che a sua volta si autentica sul client. KDC è un servizio di rete che fornisce ticket di sessione e chiavi di sessione temporanee a utenti e computer all’interno di un dominio Active Directory.

“Apparentemente, l’autenticazione KDC al server viene spesso trascurata. Tuttavia, se il KDC non si autentica sul server, la sicurezza del protocollo viene completamente compromessa, consentendo a un utente malintenzionato che ha dirottato il traffico di rete di autenticarsi su Big-IP con qualsiasi password, anche non valida”.

F5 ha rilasciato un aggiornamento, che dovrebbe essere applicato.

Inoltre, gli amministratori dovrebbero abilitare l’autenticazione a più fattori, consigliato da Silverfort, e monitorare continuamente l’autenticazione Kerberos.

Fonte

https://www.silverfort.com/blog/silverfort-researchers-discover-kdc-spoofing-vulnerability-in-f5-big

https://support.f5.com/csp/article/K96639388

https://threatpost.com/f5-big-ip-security-bypass/165735/



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks