Vulnerabilidad en Network Time Protocol (NTP)
- Productos F5:
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
- 15.0.0;
- desde la 14.0.0 hasta la 14.1.0;
- desde la 13.1.0 hasta la 13.1.1;
- desde la 12.1.0 hasta la 12.1.4;
- desde la 11.5.2 hasta la 11.6.4;
- Enterprise Manager. versión 3.1.1;
- BIG-IQ Centralized Management, versiones:
- desde la 6.0.0 hasta la 6.1.0;
- desde la 5.1.0 hasta la 5.4.0;
- F5 iWorkflow, versión 2.3.0;
- Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
- Red Hat Enterprise versiones 5, 6 y 7
Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.
No se ha publicado una solución en forma de parche o actualización para esta vulnerabilidad, tampoco se han publicado indicaciones para mitigar la vulnerabilidad, por ello recomendamos permanecer a la espera ante una posible actualización.
Network Time Protocol (NTP), tal y como se especifica en el RFC 5905, utiliza el puerto 123 incluso para los modos en los que no se requiere un número de puerto fijo, lo que facilita a los atacantes remotos la realización de ataques fuera de ruta. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema. Se ha asignado le identificador CVE-2019-11331 para esta vulnerabilidad.