F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示

admin 2023年2月4日06:17:56评论95 views字数 1087阅读3分37秒阅读模式
F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示


漏洞公告

近日,安恒信息CERT监测到F5官方发布了安全公告,修复了F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)。该漏洞是由于F5 BIG-IP的iControl SOAP接口中存在格式化字符串漏洞,经过身份认证的远程攻击者可利用此漏洞使iControl SOAP CGI进程崩溃或可能执行任意代码。该漏洞技术细节已公开,建议受影响的用户尽快采取安全措施。


参考链接:

https://my.f5.com/manage/s/article/K000130415



影响范围


受影响版本:

F5 BIG-IP 17.0.0

16.1.2.2 <= F5 BIG-IP 16.x <= 16.1.3

15.1.5.1 <= F5 BIG-IP 15.x <= 15.1.8

14.1.4.6 <= F5 BIG-IP 14.x <= 14.1.5

F5 BIG-IP 13.1.5

通过安恒SUMAP平台对全球部署的F5 BIG-IP进行统计,最新查询分布情况如下:
全球分布:

F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示

国内分布:

F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示



漏洞描述


BIG-IP是F5公司研发多年的集成了网络流量管理、应用安全管理、负载均衡等多种功能于一身的应用交付平台。

F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374):该漏洞是由于F5 BIG-IP的iControl SOAP接口中存在格式化字符串漏洞,经过身份认证的远程攻击者可利用此漏洞使iControl SOAP CGI进程崩溃或可能执行任意代码。

细节是否公开 POC状态 EXP状态 在野利用
已公开 未公开 未发现






缓解措施


高危:目前漏洞细节和测试代码已公开,建议受影响用户及时采取安全措施。

临时缓解措施:
目前官方暂未发布此漏洞修护补丁,建议受影响用户通过以下缓解措施来缓解此漏洞:

1、通过限制对BIG-IP系统的管理接口和自身IP地址的访问有助于最大程度地减少攻击面:

参考链接:

https://my.f5.com/manage/s/article/K17459

2、如果不使用iControl SOAP API,则可通过以下步骤将iControl SOAP API的允许列表设置为空列表来禁用所有访问:

(1)通过输入以下命令登录到 TMOS Shell ( tmsh ):

tmsh

(2)通过输入以下命令从允许的地址列表中删除所有IP地址或IP地址范围:

modify /sys icontrol-soap allow replace-all-with { }

(3)通过输入以下命令保存更改:

save /sys config



安恒信息CERT

2023年2月

原文始发于微信公众号(安恒信息CERT):F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月4日06:17:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示http://cn-sec.com/archives/1536230.html

发表评论

匿名网友 填写信息