Vulnerabilità critiche in F5's Next Central Manager: hacker possono prendere il controllo completo di dispositivi in remoto

Vulnerabilità critiche in F5’s Next Central Manager: hacker possono prendere il controllo completo di dispositivi in remoto

Vulnerabilità F5’s Next Central Manager: come mitigarle e proteggere la tua rete

In un recente sviluppo della sicurezza informatica, i ricercatori hanno scoperto vulnerabilità critiche in F5’s Next Central Manager. Questi difetti potrebbero consentire agli attaccanti di ottenere il controllo completo dei dispositivi e creare account nascosti sui beni gestiti, rappresentando una grave minaccia per le infrastrutture di rete delle organizzazioni.

Vulnerabilità e loro impatto

Le vulnerabilità, identificate come CVE-2024-21793 e CVE-2024-26026, sono state scoperte durante la ricerca sulla sicurezza delle infrastrutture di rete e applicazioni, che sono diventate un obiettivo principale per gli attaccanti negli ultimi anni. F5’s Next Central Manager, descritto come il punto di controllo centrale per la gestione della flotta BIG-IP Next, è risultato vulnerabile ad attacchi di iniezione OData e SQL non autenticati. Questi attacchi potrebbero portare alla divulgazione di informazioni sensibili, come le hash delle password amministrative, e alla creazione di account non autorizzati invisibili dal Central Manager.

Il team di ricerca ha fornito un’analisi tecnica dettagliata e una dimostrazione di concetto (PoC) per entrambe le vulnerabilità. L’iniezione OData, CVE-2024-21793, consente agli attaccanti di iniettare codice dannoso in un parametro del filtro OData, potenzialmente divulgando informazioni sensibili. L’iniezione SQL, CVE-2024-26026, permette agli attaccanti di eseguire istruzioni SQL dannose, aggirando i meccanismi di autenticazione per ottenere l’accesso amministrativo.

Oltre a queste vulnerabilità, il team di ricerca ha scoperto altre questioni di sicurezza, tra cui un’API non documentata che consente la Server-Side Request Forgery (SSRF) e un’inadeguata crittografia bcrypt per le password amministratore hash. Questi problemi aggravano ulteriormente i rischi di sicurezza associati al Next Central Manager.

Raccomandazioni e mitigazioni

F5 ha consigliato alle organizzazioni che utilizzano il Next Central Manager di aggiornare immediatamente alla versione più recente per mitigare i rischi associati a queste vulnerabilità. Nel frattempo, limitare l’accesso al Central Manager agli utenti attendibili su una rete sicura ridurrà la probabilità di sfruttamento.

La scoperta di queste vulnerabilità sottolinea l’importanza della vigilanza e delle misure di sicurezza proattive per proteggere le infrastrutture di rete critiche. Mentre F5 ha risposto rapidamente a queste vulnerabilità, l’incidente evidenzia la necessità di una sorveglianza continua, una risposta rapida e misure di sicurezza robuste per contrastare le minacce informatiche in evoluzione.

Migliori pratiche per la sicurezza della rete

  1. Mantenere aggiornato il software: assicurarsi che il software del Next Central Manager e altri componenti della rete siano aggiornati con le versioni più recenti e le patch di sicurezza.
  2. Limitare l’accesso: limitare l’accesso al Central Manager e ad altri componenti critici della rete solo agli utenti attendibili e su reti sicure.
  3. Monitoraggio continuo: monitorare attivamente la rete per rilevare e rispondere rapidamente a qualsiasi attività sospetta o attività dannosa.
  4. Adottare una strategia di sicurezza completa: implementare una strategia di sicurezza completa che includa firewall, antivirus, rilevamento delle intrusioni e altre misure di sicurezza per proteggere la rete da minacce informatiche.
  5. Formazione sulla sicurezza: fornire formazione sulla sicurezza ai dipendenti per garantire che comprendano i rischi e le best practice per proteggere la rete.

Implementando queste best practice, le organizzazioni possono mitigare i rischi associati a vulnerabilità come quelle scoperte in F5’s Next Central Manager e proteggere la loro rete da attacchi informatici.

Fonte: https://gbhackers.com/f5s-next-central-manager-vulnerabilities/

Torna in alto