F5 BIG-IP产品曝高危远程代码执行漏洞,漏洞利用EXP已公开

F5 BIG-IP产品曝高危远程代码执行漏洞,漏洞利用EXP已公开

在最近的网络安全研究中,知名网络安全厂商 F5 在针对其 BIG-IP 系列产品的关键远程代码执行漏洞发布补丁后不久,就曝出该漏洞还存在被利用的可能。该漏洞可以允许未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,执行任意系统命令、创建或删除文件或禁用服务。

F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。用户可通过iControl REST与F5设备之间进行轻量级、快速的交互。BIG-IP 本地流量管理器 (LTM) 和 BIG-IP DNS 能够处理应用程序流量并保护基础设施。

研究人员为最新的F5 Big-IP脆弱性开发了RCE利用

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞号为 CVE-2022-1388(CVSS评分:9.8),与 iControl REST 身份验证绕过有关,如果成功利用,可以实现远程代码执行,从而获得初始访问权限并控制整个系统。通过利用该漏洞可以向目标系统部署挖矿程序,或者部署窃密木马和勒索病毒以进行后续的攻击。

该安全漏洞影响 BIG-IP 产品的以下版本:

  • 16.1.0 – 16.1.2
  • 15.1.0 – 15.1.5
  • 14.1.0 – 14.1.4
  • 13.1.0 – 13.1.4
  • 12.1.0 – 12.1.6
  • 11.6.1 – 11.6.5

若相关用户暂时无法进行升级操作,可采用下列措施进行缓解:

1、通过自有 IP 地址阻止对BIG-IP系统的iControl REST接口的访问。

2、通过管理界面将iControl REST访问限制为仅受信任的用户和设备。

3、修改 BIG-IP httpd 配置。

参考漏洞影响范围,目前F5官方已给出解决方案,可升级至不受影响版本或参考官网文件进行修复: https://support.f5.com/csp/article/K23605346。

 

F5 BIG-IP产品曝高危远程代码执行漏洞,漏洞利用EXP已公开

极牛网精选文章《F5 BIG-IP产品曝高危远程代码执行漏洞,漏洞利用EXP已公开》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19280.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年5月7日 上午11:06
下一篇 2022年5月10日 上午11:33

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部