Vulnerabilità F5’s Next Central Manager: come mitigarle e proteggere la tua rete
In un recente sviluppo della sicurezza informatica, i ricercatori hanno scoperto vulnerabilità critiche in F5’s Next Central Manager. Questi difetti potrebbero consentire agli attaccanti di ottenere il controllo completo dei dispositivi e creare account nascosti sui beni gestiti, rappresentando una grave minaccia per le infrastrutture di rete delle organizzazioni.
Vulnerabilità e loro impatto
Le vulnerabilità, identificate come CVE-2024-21793 e CVE-2024-26026, sono state scoperte durante la ricerca sulla sicurezza delle infrastrutture di rete e applicazioni, che sono diventate un obiettivo principale per gli attaccanti negli ultimi anni. F5’s Next Central Manager, descritto come il punto di controllo centrale per la gestione della flotta BIG-IP Next, è risultato vulnerabile ad attacchi di iniezione OData e SQL non autenticati. Questi attacchi potrebbero portare alla divulgazione di informazioni sensibili, come le hash delle password amministrative, e alla creazione di account non autorizzati invisibili dal Central Manager.
Il team di ricerca ha fornito un’analisi tecnica dettagliata e una dimostrazione di concetto (PoC) per entrambe le vulnerabilità. L’iniezione OData, CVE-2024-21793, consente agli attaccanti di iniettare codice dannoso in un parametro del filtro OData, potenzialmente divulgando informazioni sensibili. L’iniezione SQL, CVE-2024-26026, permette agli attaccanti di eseguire istruzioni SQL dannose, aggirando i meccanismi di autenticazione per ottenere l’accesso amministrativo.
Oltre a queste vulnerabilità, il team di ricerca ha scoperto altre questioni di sicurezza, tra cui un’API non documentata che consente la Server-Side Request Forgery (SSRF) e un’inadeguata crittografia bcrypt per le password amministratore hash. Questi problemi aggravano ulteriormente i rischi di sicurezza associati al Next Central Manager.
Raccomandazioni e mitigazioni
F5 ha consigliato alle organizzazioni che utilizzano il Next Central Manager di aggiornare immediatamente alla versione più recente per mitigare i rischi associati a queste vulnerabilità. Nel frattempo, limitare l’accesso al Central Manager agli utenti attendibili su una rete sicura ridurrà la probabilità di sfruttamento.
La scoperta di queste vulnerabilità sottolinea l’importanza della vigilanza e delle misure di sicurezza proattive per proteggere le infrastrutture di rete critiche. Mentre F5 ha risposto rapidamente a queste vulnerabilità, l’incidente evidenzia la necessità di una sorveglianza continua, una risposta rapida e misure di sicurezza robuste per contrastare le minacce informatiche in evoluzione.
Migliori pratiche per la sicurezza della rete
- Mantenere aggiornato il software: assicurarsi che il software del Next Central Manager e altri componenti della rete siano aggiornati con le versioni più recenti e le patch di sicurezza.
- Limitare l’accesso: limitare l’accesso al Central Manager e ad altri componenti critici della rete solo agli utenti attendibili e su reti sicure.
- Monitoraggio continuo: monitorare attivamente la rete per rilevare e rispondere rapidamente a qualsiasi attività sospetta o attività dannosa.
- Adottare una strategia di sicurezza completa: implementare una strategia di sicurezza completa che includa firewall, antivirus, rilevamento delle intrusioni e altre misure di sicurezza per proteggere la rete da minacce informatiche.
- Formazione sulla sicurezza: fornire formazione sulla sicurezza ai dipendenti per garantire che comprendano i rischi e le best practice per proteggere la rete.
Implementando queste best practice, le organizzazioni possono mitigare i rischi associati a vulnerabilità come quelle scoperte in F5’s Next Central Manager e proteggere la loro rete da attacchi informatici.
Fonte: https://gbhackers.com/f5s-next-central-manager-vulnerabilities/





