F5 Big-IP vulnerabile a bug di bypass di sicurezza.



L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC)


In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per aggirare la sicurezza Kerberos e accedere al Big-IP Access Policy Manager, secondo i ricercatori di Silverfort.


Kerberos è un protocollo di autenticazione di rete progettato per fornire un'autenticazione avanzata per applicazioni client / server. In alcuni casi, il bug può essere utilizzato anche per bypassare l'autenticazione alla console di amministrazione di Big-IP, hanno aggiunto.


In entrambi i casi, un criminale informatico potrebbe ottenere un accesso illimitato agli appliance di Big-IP, senza disporre delle credenziali legittime.


Il potenziale impatto potrebbe essere significativo: F5 fornisce i suoi prodotti alle reti aziendali di alcune delle più grandi aziende tecnologiche del mondo, tra cui Facebook, Microsoft e Oracle, nonché a un numero importante di società Fortune 500, tra cui alcune delle più grandi istituzioni finanziarie e ISP del mondo.



La vulnerabilità insiste specificamente in uno dei componenti software principali dell'appliance: Access Policy Manager (APM).


Questo componente gestisce e applica le politiche di accesso, ovvero si assicura che tutti gli utenti siano autenticati e autorizzati ad utilizzare una determinata applicazione.

"Quando un utente accede ad una applicazione tramite Big-IP, può essere usato un captive portal chiedendogli di inserire il nome utente e la password"

hanno detto i ricercatori, in un post sul loro blog pubblicato giovedì .

"Il nome utente e la password vengono verificati nell'Active Directory con il protocollo Kerberos per garantire che l'utente sia legittimo."


Durante questo processo, l'utente si autentica essenzialmente sul server, che a sua volta si autentica sul client. KDC è un servizio di rete che fornisce ticket di sessione e chiavi di sessione temporanee a utenti e computer all'interno di un dominio Active Directory.

"Apparentemente, l'autenticazione KDC al server viene spesso trascurata. Tuttavia, se il KDC non si autentica sul server, la sicurezza del protocollo viene completamente compromessa, consentendo a un utente malintenzionato che ha dirottato il traffico di rete di autenticarsi su Big-IP con qualsiasi password, anche non valida".

F5 ha rilasciato un aggiornamento, che dovrebbe essere applicato.


Inoltre, gli amministratori dovrebbero abilitare l'autenticazione a più fattori, consigliato da Silverfort, e monitorare continuamente l'autenticazione Kerberos.


Fonte

https://www.silverfort.com/blog/silverfort-researchers-discover-kdc-spoofing-vulnerability-in-f5-big

https://support.f5.com/csp/article/K96639388

https://threatpost.com/f5-big-ip-security-bypass/165735/