【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

admin 2023年2月8日11:46:11评论123 views字数 1970阅读6分34秒阅读模式


【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

漏洞名称:

F5 BIG-IP格式化字符串漏洞(CVE-2023-22374)

组件名称:

F5 BIG-IP

影响范围:

F5 BIG-IP 17.0.0

16.1.2.2 ≤ F5 BIG-IP ≤ 16.1.3

15.1.5.1 ≤ F5 BIG-IP ≤ 15.1.8

14.1.4.6 ≤ F5 BIG-IP ≤ 14.1.5

F5 BIG-IP 13.1.5

漏洞类型:

远程代码执行/拒绝服务

利用条件:

1、用户认证:需要用户认证
2、前置条件:默认配置
3、触发方式:远程

综合评价:

<综合评定利用难度>:未知。

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案:

已发布


漏洞分析

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

组件介绍


F5 BIG-IP是F5公司研发的集成了网络流量管理、应用安全管理、负载均衡等多种功能的应用交付平台,用于保障企业关键应用快速、安全、稳定交付。

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

漏洞简介

2023年2月4日,深信服安全团队监测到一则F5 BIG-IP组件存在格式化字符串漏洞的信息,漏洞编号:CVE-2023-22374,漏洞威胁等级:高危。


该漏洞是由于 iControl SOAP 接口针对用户输入的url缺少过滤,攻击者可利用该漏洞在获得管理员权限的情况下,构造恶意数据执行格式化字符串攻击,最终造成服务器 iControl SOAP CGI 进程崩溃导致拒绝服务,具有潜在远程代码执行的可能性。

影响范围


F5 BIG-IP是较为流行的应用交付平台之一,全球有大量应用交付平台服务器采用F5 BIG-IP,可能受漏洞影响的资产广泛分布于世界各地,全球范围内主要分布在美国、中国和澳大利亚。国内主要分布在上海、北京、广东等地。此漏洞涉及用户量多,但是由于此漏洞存在权限限制,漏洞影响力中等。


目前受影响的BIG-IP版本:


F5 BIG-IP 17.0.0;

16.1.2.2 ≤ F5 BIG-IP ≤ 16.1.3;

15.1.5.1 ≤ F5 BIG-IP ≤ 15.1.8;

14.1.4.6 ≤ F5 BIG-IP ≤ 14.1.5;

F5 BIG-IP 13.1.5;

解决方案

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

如何检测组件版本


Tmsh模式下输入:

show sys version

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

官方修复建议


当前官方已发布最新版本及受影响版本的对应补丁,建议受影响的用户及时更新升级到最新版本或更新官方的安全补丁。


链接如下:

https://support.f5.com/csp/article/K17459


升级方式参考官方文档:

https://support.f5.com/csp/article/K13123



【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

临时修复建议


该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:

通过对系统 iControl SOAP API 的访问限制为仅受信任的用户。若无需使用 iControl SOAP API,则可以通过将 iControl SOAP API 允许列表设置为空列表来禁用所有访问,可参考 https://my.f5.com/manage/s/article/K17459:


(1)通过输入以下命令登录到 TMOS Shell ( tmsh ):

tmsh


(2)通过输入以下命令将所有 IP 地址或 IP 地址范围从允许的地址列表中删除:

modify /sys icontrol-soap allow replace-all-with { }


(3)通过输入以下命令保存更改:

save /sys config

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

深信服解决方案


1.安全监测

支持对F5 BIG-IP格式化字符串漏洞(CVE-2023-22374)的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:
【深信服安全感知管理平台SIP】预计2023年2月7日发布检测方案。

【深信服安全托管服务MSS】预计2023年2月7日发布检测方案。

【深信服安全检测与响应平台XDR】预计2023年2月7日发布检测方案。


2.安全防护
支持对F5 BIG-IP格式化字符串漏洞(CVE-2023-22374)的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】预计2023年2月7日发布防护方案。

【深信服Web应用防火墙WAF】预计2023年2月7日发布防护方案。

【深信服安全托管服务MSS】预计2023年2月7日发布防护方案。

【深信服安全检测与响应平台XDR】预计2023年2月7日发布防护方案。

参考链接


https://my.f5.com/manage/s/article/K000130415

时间轴


2023/2/4

深信服监测到F5 BIG-IP格式化字符串漏洞(CVE-2023-22374)漏洞攻击信息。

2023/2/4

深信服千里目安全技术中心发布漏洞通告。



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374



原文始发于微信公众号(深信服千里目安全技术中心):【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月8日11:46:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】F5 BIG-IP 格式化字符串漏洞CVE-2023-22374http://cn-sec.com/archives/1537172.html

发表评论

匿名网友 填写信息