CVE-2023-46747
Mis à jour :
Contournement d’authentification critique sur F5 BIG-IP
Une vulnérabilité critique, identifiée sous le nom de CVE-2023-46747, affecte l’interface utilisateur de gestion du trafic (TMUI) des appareils F5 BIG-IP. Elle permet à des attaquants non authentifiés, ayant un accès réseau au système BIG-IP via le port de gestion ou les adresses IP autonomes, d’exécuter des commandes système arbitraires.
La faille provient d’une gestion inadéquate des requêtes HTTP dans le connecteur Apache JServ Protocol (AJP) du TMUI. En manipulant les en-têtes remote_user et REMOTEROLE, les attaquants peuvent contourner les contrôles d’authentification et obtenir des privilèges administratifs.
Cette vulnérabilité est jugée très grave, avec un score CVSS 3.1 de 9.8 (Base Score). Elle a été ajoutée au catalogue des vulnérabilités exploitées connues de la CISA le 31 octobre 2023, avec une action requise avant le 21 novembre 2023. Des exploits visant à créer un nouvel utilisateur administrateur ont été observés.
Points clés :
- Vulnérabilité : CVE-2023-46747
- Produit affecté : F5 BIG-IP (divers modules listés dans l’article)
- Type de vulnérabilité : Contournement d’authentification
- Impact : Exécution de commandes système arbitraires, obtention de privilèges administratifs.
- Conditions : Accès réseau au port de gestion et/ou aux adresses IP autonomes du système BIG-IP.
- Score CVSS 3.1 : 9.8 (Critique)
- Exploitation connue : Oui, ajoutée au catalogue CISA le 31/10/2023.
Recommandations :
- Appliquer les mesures d’atténuation fournies par le vendeur (F5).
- Envisager de cesser l’utilisation du produit si des mesures d’atténuation ne sont pas disponibles.
