【风险通告】F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

admin 2023年10月30日02:33:44评论57 views字数 1293阅读4分18秒阅读模式

【风险通告】F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)


漏洞公告

近日,安恒信息CERT监测到F5官方发布安全公告,其中披露了F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)。目前技术细节及PoC尚未公开 。攻击者可利用F5 BIG-IP通过Apache httpd转发AJP协议时存在的请求走私漏洞绕过权限验证,进而在后台通过远程代码执行漏洞获取服务器权限。



安恒信息研究院卫兵实验室已复现此漏洞。

【风险通告】F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)复现截图

漏洞信息

F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。它是一种硬件和软件解决方案的组合,旨在提供强大的负载均衡、应用安全性、加密、性能优化和应用程序可用性等功能


漏洞标题 F5 BIG-IP远程代码执行漏洞
应急响应等级 1级
漏洞类型 请求走私
影响目标 影响厂商 F5
影响产品 BIG-IP
影响版本
17.1.0
[16.1.0, 16.1.4]
[15.1.0, 15.1.10]
[14.1.0, 14.1.5]
[13.1.0, 13.1.5]

安全版本 17.1.0.3

16.1.4.1
15.1.10.2
14.1.5.6
13.1.5.1

漏洞编号 CVE编号 CVE-2023-46747
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 DM-202310-002429
漏洞标签 安全产品
CVSS3.1评分 9.8 危害等级 严重
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 不改变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 未发现
研究情况 已复现
舆情热度 公众号
Twitter
微博
该产品主要使用客户行业分布广泛,基于CVSS3.1评分该漏洞利用条件简单,漏洞危害性极高,建议客户尽快排查处置。


修复方案

官方修复方案:

若在受影响区间,则升级F5 BIG-IP至安全版本

下载地址:https://my.f5.com/manage/s/article/K000137353

临时缓解措施:

对于 BIG-IP 版本 14.1.0 及更高版本,您可以运行官方提供的脚本来缓解此问题
下载地址:
https://techdocs.f5.com/dam/f5/kb/global/solutions/k000137353_files/mitigation.t


网络空间资产测绘

根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产主要分布在美国,国内资产21,944

建议客户尽快做好资产排查。

【风险通告】F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)


产品能力覆盖

目前安恒信息所有产品已默认支持该漏洞检测与防护


参考资料

    https://my.f5.com/manage/s/article/K000137353

技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑



安恒信息CERT

2023年10月


原文始发于微信公众号(安恒信息CERT):【风险通告】F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日02:33:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)http://cn-sec.com/archives/2152380.html

发表评论

匿名网友 填写信息