行业新闻

严重 | F5 BIG-IP iControl REST身份验证绕过漏洞

严重 | F5 BIG-IP iControl REST身份验证绕过漏洞

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

在野

0x02

漏洞描述

F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。该漏洞正在被积极利用。漏洞编号:CVE-2022-1388,漏洞威胁等级:严重,漏洞评分:9.8。

据F5Networks 称,财富50强公司中就有48家使用BIG-IP 网络设备/模块作为服务器负载平衡器、访问网关、应用程序交付控制器和防火墙,以管理和检查网络和应用程序流量。它们被 ISP、电信公司、大型云服务提供商和政府使用。这个漏洞导致了攻击者获得对企业网络的初始访问权限的重大风险。请相关用户尽快安装补丁,修复该漏洞。

F5 BIG-IP iControl REST身份验证绕过漏洞

F5 BIG-IP iControl REST身份验证绕过漏洞

漏洞编号

CVE-2022-1388

漏洞类型

身份验证绕过

漏洞等级

严重(9.8)

公开状态

未知

在野利用

在野

漏洞描述

该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。

0x03

漏洞等级

严重(9.8)

0x04

影响版本

BIG-IP 16.1.0 - 16.1.2

BIG-IP 15.1.0 - 15.1.5

BIG-IP 14.1.0 - 14.1.4

BIG-IP 13.1.0 - 13.1.4

BIG-IP 12.1.0 - 12.1.6

BIG-IP 11.6.1 - 11.6.5

0x05

修复建议

临时防护方案

在可以安装固定版本之前,您可以使用以下部分作为临时缓解措施。这些缓解措施将对 iControl REST 的访问限制为仅受信任的网络或设备,从而限制了攻击面。

1. 通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问;

2. 通过管理界面将访问限制为仅受信任的用户和设备;

3. 修改 BIG-IP httpd 配置。

正式防护方案

厂商已发布升级修复漏洞,用户请尽快更新至安全版本:

v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5

版本12.x和11.x 可能将不会受到修复。

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

关闭