F5 El atacante de vulnerabilidad SNMP F5 desencadena ataques de DOS en el sistema

Una vulnerabilidad recientemente revelada en el sistema Big-IP del F5 ha causado serias preocupaciones de seguridad. Este defecto, identificado como CVE-2025-21091, deshabilita SNMP V1 o V2C, y los atacantes remotos no autorizados pueden negarse de servicio (DOS) utilizando protocolos de gestión de redes simples (SNMP)) pueden desencadenar un ataque.

La vulnerabilidad se clasifica como CWE-401, e identifica la causa raíz de las versiones de memoria después de una vida válida y está mal administrada.

El proceso SNMPD responsable de manejar las operaciones de SNMP se ha identificado como un componente vulnerable.

Esta vulnerabilidad tiene una puntuación CVSS V3.1 asignada a 7.5, lo que indica una alta gravedad. Además, según CVSS V4.0, la vulnerabilidad es aún mayor con una puntuación de 8.7.

Vulnerabilidad SNMP F5 Big-IP

Si SNMP V1 o V2C se deshabilitan en un sistema Big-IP, las solicitudes privadas pueden conducir a un mayor uso de memoria.

Esto causará la degradación del rendimiento hasta que el proceso SNMPD se reinicie manual o automáticamente. Las vulnerabilidades afectan el plano de control, pero pueden afectar indirectamente el manejo del tráfico del plano de datos.

“El rendimiento del sistema puede ser más lento hasta que el proceso SNMPD se vea obligado a reiniciarse o reiniciarse manualmente. Esta vulnerabilidad permite a un atacante que no es reconocido de forma remota tener un sistema de Big-IP. Puede causar la degradación de los servicios que puede conducir a una negación de Servicio (DOS) “, dice el aviso.

Sistema grande

Las siguientes ramas de Big-IP se ven afectadas:

17.x: Versión 17.1.0-17.1.1-Corrección: 17.1.2 16.x: Versión 16.1.0-16.1.5 fijada: hotfix-bigip-16.1.5.2.0.7.5-eng.iso 15. X: Versión 15.1.0-15.1.10 fijado: hotfix-bigip-15.1.10.6.0.11.6-eng.iso

Productos no afectados

F5 ha confirmado que los siguientes productos no son vulnerables:

Big-IP Next (todos los módulos) Gestión centralizada Big-IQ F5 Servicio de nube distribuido Nginx (todos los productos) F5OS-A y F5OS-C Traffix SDC

Mitigación y acciones recomendadas

Los usuarios pueden mitigar esta vulnerabilidad reautorizando SNMP en sus sistemas Big-IP utilizando el siguiente procedimiento:

Habilitar SNMP: Inicie sesión en Shell TMOS: TMSH Habilitar SNMP V1 y V2C: Cambiar SYS SNMP SNMPV2C enable. Cambia sys snmp snmpv1 habilita. Guardar cambios: Guardar/SYS Configuración Salir TMOS Shell: Salir

Después de habilitar SNMP, restringir el acceso a los puertos SNMP en la interfaz de administración configurando las reglas de firewall de red. Para reducir el riesgo de interrupción del servicio, configure su sistema Big-IP con alta disponibilidad (HA).

Las organizaciones que usan una versión vulnerable de F5 Big-IP deben actuar de inmediato aplicando soluciones o mitigación para evitar la posible explotación de este defecto avanzado.

PCI DSS 4.0 y Prevención de ataque de la cadena de suministro: seminario web gratuito