F5 BIG-IP Next Central Manager'daki Kritik Güvenlik Açıkları
11 Mayıs 2024
F5 Networks yakın zamanda büyük ağlardaki trafiği yönetmek için önemli bir bileşen olan BIG-IP Next Central Manager'ında birden fazla kritik güvenlik açığını açıkladı. CVE-2024-33612, CVE-2024-33604 ve CVE-2024-32049 olarak tanımlanan bu güvenlik açıkları, derhal ele alınmadığı takdirde ağ güvenliği için önemli riskler oluşturmaktadır. Bu makale, bu güvenlik açıklarına ve ağ güvenliği üzerindeki potansiyel etkilerine genel bir bakış sunmaktadır.
### CVE-2024-33612: Uygunsuz Sertifika Doğrulaması
İlk güvenlik açığı, CVE-2024-33612, BIG-IP Next Central Manager'daki uygunsuz bir sertifika doğrulama sorunudur. Bu güvenlik açığı, aracı (MITM) pozisyonuna sahip kimliği doğrulanmamış bir saldırganın örnekleme sürecini istismar etmesine ve BIG-IP Next Central Manager'dan vSphere, F5 VELOS veya F5 rSeries[1] gibi Örnek Sağlayıcı ortamlarına giden trafiği görüntülemesine ve değiştirmesine olanak tanır. Bu güvenlik açığının CVSS puanı 6,8 Orta'dır ve bir saldırganın Örnek Sağlayıcı sistemini taklit etmesine ve bir güvenlik sınırını geçmesine olanak sağlama potansiyeli nedeniyle önemli bir risk olarak kabul edilir[1].
### CVE-2024-33604: Yansıtılan Siteler Arası Komut Dosyası (XSS)
İkinci güvenlik açığı, CVE-2024-33604, BIG-IP yapılandırma yardımcı programında yansıtılan bir çapraz site betikleme (XSS) güvenlik açığıdır. Bu güvenlik açığı, bir saldırganın oturum açmış bir kullanıcı bağlamında JavaScript yürütmesine olanak tanır ve bu da saldırganın hassas bilgileri çalmasına veya kullanıcının oturumunu kontrol altına almasına olanak tanır[1]. Bu güvenlik açığının CVSS puanı 6,7 Orta'dır ve kullanıcı oturumlarını tehlikeye atma potansiyeli nedeniyle orta riskli bir güvenlik açığı olarak kabul edilir[1].
### CVE-2024-32049: Örnek Kimlik Bilgilerine Kimliği Doğrulanmamış Erişim
Üçüncü güvenlik açığı, CVE-2024-32049, kimliği doğrulanmamış, uzak bir saldırganın BIG-IP Next LTM/WAF örneği kimlik bilgilerini elde etmesine izin veren BIG-IP Next Central Manager'daki (CM) bir güvenlik sorunudur[1]. Bu güvenlik açığının CVSS puanı 6,8 Orta'dır ve bir saldırganın hassas ağ altyapısına yetkisiz erişim elde etmesine izin verme potansiyeli nedeniyle önemli bir risk olarak kabul edilir[1].
### Etki ve Azaltma
Bu güvenlik açıkları, özellikle yük dengeleme, DDoS azaltma ve veri inceleme ve şifreleme için BIG-IP cihazlarına yoğun olarak güvenen kuruluşlar için ağ güvenliği açısından önemli riskler oluşturur. Güvenlik açıkları, cihazların tam yönetimsel kontrolünü ele geçirmek, gizli hesaplar oluşturmak ve parola karmaları[2] dahil olmak üzere hassas verileri çıkarmak için kullanılabilir. Kullanıcıların, potansiyel istismarı en aza indirmek için önerilen yazılım güncellemelerini uygulaması ve en iyi güvenlik uygulamalarını takip etmesi hayati önem taşır[1][2].
### Çözüm
F5 BIG-IP Next Central Manager'daki bu kritik güvenlik açıklarının yakın zamanda ifşa edilmesi, ağ güvenliğini sağlamak için düzenli güvenlik güncellemelerinin ve yamaların önemini vurgulamaktadır. Kullanıcılara, özellikle VPN'leri, güvenlik duvarlarını, yük dengeleyicileri ve diğer ağ kenarı cihazlarını hedef alan saldırılardaki son artış göz önüne alındığında, bu güvenlik açıklarını yamamaya öncelik vermeleri önerilir[2].
Alıntılar:
[1] https://vulners.com/f5/F5:K000139012
[2] https://threatprotect.qualys.com/2024/05/09/f5-big-ip-next-central-manager-multiple-vulnerabilities-cve-2024-21793-cve-2024-26026/
[3] https://arstechnica.com/security/2024/05/kritik-güvenlik-açıkları-büyük-ip-cihazlarında-büyük-ağları-saldırıya-açık-bırakıyor/
[4] https://www.cybersecurity-help.cz/vdb/SB2024050926
[5] https://my.f5.com/manage/s/article/K000139012