{"id":10678,"date":"2025-05-13T18:04:54","date_gmt":"2025-05-13T23:04:54","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10678"},"modified":"2025-05-13T18:08:24","modified_gmt":"2025-05-13T23:08:24","slug":"alerta-2025-40-poc-liberado-para-vulnerabildiad-de-big-ip-de-f5","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-40-poc-liberado-para-vulnerabildiad-de-big-ip-de-f5\/","title":{"rendered":"Alerta 2025-40 PoC liberado para vulnerabildiad de BIG-IP de F5"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>La&nbsp;vulnerabilidad&nbsp;afecta a las siguientes ramas de F5 BIG-IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>17.1.0 \u2013 17.1.2<\/li>\n\n\n\n<li>16.1.0 \u2013 16.1.5<\/li>\n\n\n\n<li>15.1.0 \u2013 15.1.10<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha descubierto una vulnerabilidad de alta gravedad, identificada como CVE-2025-31644 con CVSS de 8.7 (alta), en los sistemas BIG-IP de F5 que operan en modo Appliance. Esta vulnerabilidad podr\u00eda permitir que usuarios administrativos autenticados ejecuten comandos bash arbitrarios y obtengan acceso root.<\/p>\n\n\n\n<p>La vulnerabilidad CVE-2025-31644, con una calificaci\u00f3n CVSS de 8.7 (alta), reside en el par\u00e1metro de archivo del comando \u00absave\u00bb, que se utiliza para almacenar archivos de configuraci\u00f3n. Este par\u00e1metro se pasa de forma insegura a scripts de Perl o comandos del sistema subyacentes, lo que lo expone a la inyecci\u00f3n de comandos mediante metacaracteres de shell, como las comillas invertidas (`). El par\u00e1metro &#8216;file&#8217; del comando &#8216;guardar&#8217; es vulnerable a un ataque de inyecci\u00f3n de comandos.<\/p>\n\n\n\n<p>El comando guardar es ampliamente accesible, solo los usuarios con privilegios de nivel de administrador pueden proporcionar rutas de archivos personalizadas, un detalle importante que limita la explotabilidad pero no disminuye el impacto potencial.<\/p>\n\n\n\n<p>Recomendamos a los administradores de sistemas BIG-IP, tomar medidas de correci\u00f3n al respecto y aplicar las actualizaci\u00f3n, especialmente porque ya existen varios PoC sobre dicha vulnerabilidad publicados en el Internet, esto podr\u00eda aumentar la posibilidad del desarrollo de exploit por parte de atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Las organizaciones que ejecutan BIG-IP en modo Appliance deben aplicar inmediatamente los parches del proveedor para las versiones afectadas. En el siguiente enlace podr\u00e1 encontrar ayudas de como realizar la actualizaci\u00f3n de su rama (branch):<\/p>\n\n\n\n<p><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K84205182\">https:\/\/my.f5.com\/manage\/s\/article\/K84205182<\/a><\/p>\n\n\n\n<p>Adem\u00e1s, agregamos el enlace al boletin de seguridad publicado por el proveedor:<\/p>\n\n\n\n<p><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000148591\">https:\/\/my.f5.com\/manage\/s\/article\/K000148591<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/article\/K000148591\">https:\/\/my.f5.com\/manage\/s\/article\/K000148591<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/securityonline.info\/poc-released-cve-2025-31644-exploit-grants-root-access-on-f5-big-ip-via-appliance-mode-command-injection\/\">https:\/\/securityonline.info\/poc-released-cve-2025-31644-exploit-grants-root-access-on-f5-big-ip-via-appliance-mode-command-injection\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.wiz.io\/vulnerability-database\/cve\/cve-2025-31644\">https:\/\/www.wiz.io\/vulnerability-database\/cve\/cve-2025-31644<\/a><\/li>\n\n\n\n<li>https:\/\/www.incibe.es\/en\/incibe-cert\/early-warning\/vulnerabilities\/cve-2025-31644<\/li>\n<\/ul>\n","protected":false},"featured_media":6066,"template":"","class_list":["post-10678","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10679,"numero_de_boletin":"40","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10678\/revisions"}],"predecessor-version":[{"id":10681,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10678\/revisions\/10681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6066"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}