欢迎user
漏洞综述
漏洞背景
F5 公司是应用交付网络(ADN)领域的全球领先厂商,致力于帮助全球大型的企业和服务提供商实现虚拟化、云计算和“随需应变”的IT的业务价值。F5 BIG-IP是F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。近日,新华三攻防实验室威胁预警团队监测到F5官方发布了安全公告,解决了在iControl REST组件中存在的一个认证绕过漏洞(CVE-2022-1388),官方已监测到该漏洞的在野利用情况,请受影响用户尽快安装更新补丁,避免受到影响。
漏洞原理
该漏洞是由于iControl REST组件的身份验证功能存在缺陷,未经身份验证的恶意攻击者,可以通过构造特殊的恶意请求发送至BIG-IP服务器,从而能够绕过身份验证,在目标服务器上执行任意命令、创建或删除文件、禁用服务等。
影响范围
16.1.0 <= F5 BIG-IP <= 16.1.2
15.1.0 <= F5 BIG-IP <= 15.1.5
14.1.0 <= F5 BIG-IP <= 14.1.4
13.1.0 <= F5 BIG-IP <= 13.1.4
12.1.0 <= F5 BIG-IP <= 12.1.6
11.6.1 <= F5 BIG-IP <= 11.6.5
漏洞等级:严重
处置方法
官方补丁
目前官方已发布更新补丁,请受影响用户及时关注并尽快更新,官方链接:https://downloads.f5.com
临时修复建议
如果暂时无法升级至安全版本,可以采用以下方法进行临时缓解。缓解措施将会把IControl REST 的访问权限限制为仅受信任的网络或设备:
1. 通过设置白名单限制对 iControl REST 访问
2. 通过管理界面限制对 iControl REST 访问
3. 修改 BIG-IP httpd 配置限制对iControl REST 访问
以上三种方法均可能影响其他服务,具体操作及影响见官方文档:https://support.f5.com/csp/article/K23605346
参考链接
https://support.f5.com/csp/article/K23605346