Новости компьютерной безопасности:

  Latest News

New F5 Next-Gen Manager Flaw Let Attackers Take Full Admin Control

С сайта: Vulnerability(cybersecuritynews.com)

New F5 Next-Gen Manager Flaw Let Attackers Take Full Admin Control

Author: Eswar

F5 Big IP has been discovered with two critical vulnerabilities that could potentially allow a threat actor to take full administrative control of the device and create accounts on any F5 assets. 

In fact, these attacker-created accounts will be invisible even from the Next Central Manager, making them persistent access to the environment that can be utilized for multiple malicious activities.

These vulnerabilities have been assigned with CVE-2024-21793 and CVE-2024-26026. The severity for these vulnerabilities has been given as 7.5 (High).

Moreover, F5 confirmed that there has been no indication of exploitation by threat actors in the wild. F5 has released patches for these vulnerabilities alongside security advisories.

New F5 Next-Gen Manager Flaw
According to the reports shared with Cyber Security News, the researchers submitted 5 vulnerabilities, of which only two were addressed by F5, and the other 3 are still being researched.

cyber security newsBig IP Next (Source: Eclypsium)
Threat actors have been consistently exploiting networking and application infrastructure for quite a while now because these highly privileged systems can give them several ways to gain access, spread, and maintain persistence within an environment.

The Next Central Manager is a single, centralized point of control for performing all life cycle-related tasks across BIG-IP.

CVE-2024-21793: Unauthenticated OData Injection
This vulnerability exists in the Central Manager due to the method it handles OData queries.

It could allow a threat actor to inject malicious OData query into the Central manager and leak sensitive information like admin password hash that could in-turn provide elevated privileges. 

However, for this vulnerability to exist, the LDAP must be enabled on the Central Manager. 

CVE-2024-26026: Unauthenticated SQL Injection
This is an SQL injection vulnerability in the Next Central Manager that could exist in any device configuration, potentially allowing a threat actor to bypass authentication.

However, this vulnerability can also be used to extract administrative user hash on vulnerable devices.

Apart from these two vulnerabilities, which have been assigned a CVE, the other 3 unassigned vulnerabilities were

  • Undocumented API allows SSRF of URL path to Call Any Device Method – this SSRF vulnerability can call any API method and create invisible on-board accounts
  • Inadequate Bcrypt cost of 6 – Central manager hashes admin password with only a cost of 6 that is not sufficient as per modern recommendations. This can be brute-forced by a well-funded attacker with approximately ~$50k.

Admin Password Self-Reset without Previous Password Knowledge – A logged-in Administrative user can reset their password without even knowing the previous password. If combined with the other vulnerabilities mentioned above, this could

cyber security newsCombining Vulnerabilities (Source: Eclypsium)
Eclypsium has published a Proof of concept for each vulnerability. It is recommended that users upgrade F5 assets to the latest versions in order to patch these security issues.



#Cyber_Security #Cyber_Security_News #Vulnerability #Cybersecurity_Flaws #F5_Big_IP #vulnerability

Оригинальная версия на сайте: New F5 Next-Gen Manager Flaw Let Attackers Take Full Admin Control
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.