電(diàn)話(huà)
二維碼
微信公衆号
設備接管風險警告!F5發現一(yī)個關鍵BIG-IP遠程執行漏洞


近日,應用交付領域(ADN)全球領導者F5公司發布了一(yī)項安全警告,其研究團隊監測到一(yī)個關鍵漏洞正在被積極利用。漏洞的追蹤代碼爲CVE-2022-1388,CVSS 3.0評分(fēn)爲9.8,危險等級非常高。該漏洞允許未經身份驗證的網絡攻擊者執行任意系統命令,執行文件操作,并禁用BIG-IP上的服務。

根據F5的安全研究顯示,這個漏洞存在于iControl REST組件中(zhōng),并允許攻擊者發送未公開(kāi)的請求以繞過BIG-IP中(zhōng)的iControl REST認證。

由于該漏洞的嚴重性以及BIG-IP産品的廣泛應用,CISA(美國網絡安全和基礎設施安全局)也對此發出了警告。

受影響産品的完整名單如下(xià):
BIG-IP versions 16.1.0 to 16.1.2
BIG-IP versions15.1.0 to 15.1.5
BIG-IP versions 14.1.0 to 14.1.4
BIG-IP versions 13.1.0 to 13.1.4
BIG-IP versions12.1.0 to 12.1.6
BIG-IP versions 11.6.1 to 11.6.5

F5公司方面表示,目前已在版本v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中(zhōng)引入了修複補丁。而版本12.x和11.x 可能将不會受到修複。

此外(wài),在安全報告中(zhōng),研究人員(yuán)特别指出了BIG-IQ集中(zhōng)管理(Centralized Management),F5OS-A, F5OS-C,和Traffic SDC不會受到CVE-2022-1388的影響。

對于那些暫時不能進行安全更新的人,F5提供了以下(xià)3個有效的緩解措施:通過自有 IP 地址阻止對 BIG-IP 系統的 iControl REST 接口的所有訪問;通過管理界面将訪問限制爲僅受信任的用戶和設備;修改 BIG-IP httpd 配置。

在F5發布的安全報告中(zhōng),我(wǒ)(wǒ)們可以看到關于如何完成上述操作的所有細節。但有些方法,如完全阻止訪問可能對服務産生(shēng)影響,包括破壞高可用性(HA)配置。因此,如果可以的話(huà),安全更新仍然是最佳的途徑。

由于F5 BIG-IP設備被企業廣泛應用,這個漏洞就導緻了攻擊者獲得對企業網絡的初始訪問權限的重大(dà)風險。對此,F5發布了一(yī)項通用性更高的安全報告,涵蓋了在BIG-IP中(zhōng)發現和修複的另外(wài)17個高危漏洞。

更糟糕的是,自2020年以來,安全研究人員(yuán)Nate Warfield發現,被公開(kāi)暴露的BIG-IP設備數量顯著增加,而企業妥善保護的設備數量卻沒有。

基于Warfield共享的查詢,在搜索引擎Shodan上,我(wǒ)(wǒ)們可以看到當前共有有16,142台F5 BIG-IP設備被公開(kāi)暴露在網絡上。這些設備大(dà)多位于美國,其次是中(zhōng)國、印度、澳大(dà)利亞和日本。

現在,安全研究人員(yuán)已經開(kāi)始縮小(xiǎo)範圍地檢測漏洞,或許就在不久的将來,我(wǒ)(wǒ)們就可以看到攻擊者如何掃描易受攻擊的設備。 報告的結尾,研究人員(yuán)建議管理員(yuán)務必對設備進行補丁修複,或者采取報告建議的方法減輕漏洞的影響。