Vulnerabilidad en el demonio rsync en F5 BIG-IP y Enterprise Manager (CVE-2014-2927)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
15/10/2014
Última modificación:
12/04/2025
Descripción
El demonio rsync en F5 BIG-IP 11.6 anterior a 11.6.0, 11.5.1 anterior a HF3, 11.5.0 anterior a HF4, 11.4.1 anterior a HF4, 11.4.0 anterior a HF7, 11.3.0 anterior a HF9, y 11.2.1 anterior a HF11 y Enterprise Manager 3.x anterior a 3.1.1 HF2, cuando se configura por error en modo de conmutador, no requiere autenticación, lo que permite a atacantes remotos escribir ficheros arbitrarios a través de peticiones cmi a la dirección IP del ConfigSync.
Impacto
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:f5:arx:6.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:arx:6.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:arx:6.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:arx:6.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:arx:6.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:arx:6.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:10.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:10.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:10.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:10.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:10.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:10.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:11.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:11.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_access_policy_manager:11.2.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.exploit-db.com/exploits/34465
- http://www.security-assessment.com/files/documents/advisory/F5_Unauthenticated_rsync_access_to_Remote_Root_Code_Execution.pdf
- https://support.f5.com/kb/en-us/solutions/public/15000/200/sol15236.html
- http://www.exploit-db.com/exploits/34465
- http://www.security-assessment.com/files/documents/advisory/F5_Unauthenticated_rsync_access_to_Remote_Root_Code_Execution.pdf
- https://support.f5.com/kb/en-us/solutions/public/15000/200/sol15236.html