• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644559_30003_0.htm

F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)通告

【发布时间:2022-07-06】

漏洞综述

漏洞背景

F5 公司是应用交付网络(ADN)领域的全球领先厂商,致力于帮助全球大型的企业和服务提供商实现虚拟化、云计算和“随需应变”的IT的业务价值。F5 BIG-IP是F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。近日,新华三攻防实验室威胁预警团队监测到F5官方发布了安全公告,解决了在iControl REST组件中存在的一个认证绕过漏洞(CVE-2022-1388),官方已监测到该漏洞的在野利用情况,请受影响用户尽快安装更新补丁,避免受到影响。

漏洞原理

该漏洞是由于iControl REST组件的身份验证功能存在缺陷,未经身份验证的恶意攻击者,可以通过构造特殊的恶意请求发送至BIG-IP服务器,从而能够绕过身份验证,在目标服务器上执行任意命令、创建或删除文件、禁用服务等。

影响范围

16.1.0 <= F5 BIG-IP <= 16.1.2

15.1.0 <= F5 BIG-IP <= 15.1.5

14.1.0 <= F5 BIG-IP <= 14.1.4

13.1.0 <= F5 BIG-IP <= 13.1.4

12.1.0 <= F5 BIG-IP <= 12.1.6

11.6.1 <= F5 BIG-IP <= 11.6.5

漏洞等级:严重

处置方法

官方补丁

目前官方已发布更新补丁,请受影响用户及时关注并尽快更新,官方链接:https://downloads.f5.com

临时修复建议

如果暂时无法升级至安全版本,可以采用以下方法进行临时缓解。缓解措施将会把IControl REST 的访问权限限制为仅受信任的网络或设备:

1. 通过设置白名单限制对 iControl REST 访问

2. 通过管理界面限制对 iControl REST 访问

3. 修改 BIG-IP httpd 配置限制对iControl REST 访问

以上三种方法均可能影响其他服务,具体操作及影响见官方文档:https://support.f5.com/csp/article/K23605346

参考链接

https://support.f5.com/csp/article/K23605346


新华三官网
联系我们