• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644560_30003_0.htm

F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)通告二次更新

【发布时间:2022-07-06】

漏洞综述

漏洞背景

F5 公司是应用交付网络(ADN)领域的全球领先厂商,致力于帮助全球大型的企业和服务提供商实现虚拟化、云计算和“随需应变”的IT的业务价值。F5 BIG-IP是F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。近日,新华三攻防实验室威胁预警团队监测到F5官方发布了安全公告,解决了在iControl REST组件中存在的一个认证绕过漏洞(CVE-2022-1388),该漏洞的利用细节现已被公开,官方已监测到该漏洞的在野利用情况,请受影响用户尽快安装更新补丁,避免受到影响。

漏洞原理

该漏洞是由于iControl REST组件的身份验证功能存在缺陷,未经身份验证的恶意攻击者,可以通过构造特殊的恶意请求发送至BIG-IP服务器,从而能够绕过身份验证,在目标服务器上执行任意命令、创建或删除文件、禁用服务等。

漏洞复现

利用脚本向目标服务器发送命令,成功执行:

图片

影响范围

16.1.0 <= F5 BIG-IP <= 16.1.2

15.1.0 <= F5 BIG-IP <= 15.1.5

14.1.0 <= F5 BIG-IP <= 14.1.4

13.1.0 <= F5 BIG-IP <= 13.1.4

12.1.0 <= F5 BIG-IP <= 12.1.6

11.6.1 <= F5 BIG-IP <= 11.6.5

漏洞等级:严重

处置方法

官方补丁

目前官方已发布更新补丁,请受影响用户及时关注并尽快更新,官方链接:https://downloads.f5.com

临时修复建议

如果暂时无法升级至安全版本,可以采用以下方法进行临时缓解。缓解措施将会把IControl REST 的访问权限限制为仅受信任的网络或设备:

1. 通过设置白名单限制对 iControl REST 访问

2. 通过管理界面限制对 iControl REST 访问

3. 修改 BIG-IP httpd 配置限制对iControl REST 访问

以上三种方法均可能影响其他服务,具体操作及影响见官方文档:https://support.f5.com/csp/article/K23605346

新华三解决方案

1、新华三安全设备防护方案

新华三IPS规则库将在1.0.181版本支持对该漏洞的识别,新华三全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。。

2、新华三态势感知解决方案

新华三态势感知已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

参考链接

https://support.f5.com/csp/article/K23605346


新华三官网
联系我们