Especialistas de un curso de ingeniería inversa de malware reportan el hallazgo de algunas vulnerabilidades serias en múltiples productos de la familia BIG-IP, creados por la firma especializada en servicios de aplicación y redes de entrega de aplicaciones F5 Networks. Acorde a los reportes, la explotación exitosa de estas fallas permitiría generar múltiples errores en los sistemas afectados.

A continuación se presentan breves descripciones sobre las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2020-5926: Una filtración en la memoria del servidor virtual al usar el perfil SIP ALG permitiría a los actores de amenazas remotos enviar mensajes SIP especialmente diseñados con una carga útil MIME de varias partes, desencadenando una condición de denegación de servicio (DoS). La falla recibió un puntaje de 6.5/10, por lo que los expertos del curso de ingeniería inversa de malware consideran que es un riesgo bajo.

CVE-2020-5925: Esta falla existe debido a la validación insuficiente de las entradas proporcionadas por el usuario en el Protocolo de Datagramas de Usuario (UDP), lo que podría ser aprovechado por los actores de amenazas remotos para pasar una entrada especialmente diseñada a la aplicación, generando una condición DoS.

La vulnerabilidad recibió un puntaje de 5.2/10, según menciona el reporte.

Estas dos fallas residen en los siguientes productos y versiones:

  • BIG-IP: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP LTM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP AAM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP AFM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP Analytics: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP APM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP ASM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP DNS: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP FPS: 11.6.0, 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP GTM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP Link Controller: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
  • BIG-IP PEM: 11.6.1, 11.6.2, 11.6.3, 11.6.4, 11.6.5, 12.1.0, 12.1.1, 12.1.2, 12.1.3, 12.1.4, 12.1.5, 13.1.0, 13.1.1, 13.1.3, 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0

CVE-2020-5919: La tercera de las fallas reportadas reside en BIG-IP Access Policy Manager (APM) y existe debido a una validación insuficiente en las entradas proporcionadas por los usuarios en el perfil de acceso. Acorde a los expertos del curso de ingeniería inversa de malware, los actores de amenazas autenticados de forma remota pueden pasar entradas especialmente diseñadas y desplegar ataques DoS contra el sistema vulnerable.

Esta falla recibió un puntaje CVSS de 5.5/10. La vulnerabilidad reside en la siguiente versión del software afectado:

  • BIG-IP APM: 15.1.0

A pesar de que las fallas pueden ser explotadas de forma remota, los investigadores aún no han detectado intentos de explotación activa o alguna variante de malware relacionada con el ataque. Las actualizaciones ya están disponibles, por lo que se recomienda a los usuarios de implementaciones afectadas verificar su correcta instalación.