F5 BIG-IP iControl REST身份验证绕过漏洞风险提示(CVE-2022-1388)

admin 2022年5月8日14:04:49安全漏洞评论22 views1001字阅读3分20秒阅读模式
F5 BIG-IP iControl REST身份验证绕过漏洞风险提示(CVE-2022-1388)


漏洞公告

近日,安恒信息CERT监测到F5官方发布安全公告,其中修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞(CVE-2022-1388)。该漏洞允许未经身份验证的攻击者通过管理端口或来源于本机的ip地址对BIG-IP系统进行网络访问,以执行任意系统命令、创建或删除文件以及禁用BIG-IP上的服务。参考链接:

https://support.f5.com/csp/article/K23605346



影响范围

受影响版本:

BIG-IP 16.1.0-16.1.2

BIG-IP 15.1.0-15.1.5

BIG-IP 14.1.0-14.1.4

BIG-IP 13.1.0-13.1.4

BIG-IP 12.1.0-12.1.6

BIG-IP 11.6.1-11.6.5

其中版本12.1.0-12.1.6和11.6.1-11.6.5可能将不会受到修复。


安全版本:

BIG-IP 17.0.0

BIG-IP 16.1.2.2

BIG-IP 15.1.5.1

BIG-IP 14.1.4.6

BIG-IP 13.1.5


通过安恒SUMAP平台对全球部署的F5 BIG-IP进行统计,最新查询分布情况如下:

全球分布:

F5 BIG-IP iControl REST身份验证绕过漏洞风险提示(CVE-2022-1388)

国内分布:

F5 BIG-IP iControl REST身份验证绕过漏洞风险提示(CVE-2022-1388)



漏洞描述

F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388): 根据分析,该漏洞可能允许未经身份验证的攻击者通过管理端口或来源于本机的ip地址对BIG-IP系统进行网络访问,以执行任意系统命令、创建或删除文件或禁用服务。


细节是否公开 POC状态 EXP状态 野利用
未公开 未公开 未知




缓解措施

高危:目前漏洞POC暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,官方已发布安全更新,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。

临时缓解措施:

在可以安装固定版本之前,可使用以下部分作为临时缓解措施。这些缓解措施将对iControl REST的访问限制为仅受信任的网络或设备,从而限制了攻击面。

1.通过自有 IP 地址阻止对BIG-IP系统的iControl REST接口的所有访问;

2.通过管理界面将访问限制为仅受信任的用户和设备;

3.参考官方给出的建议操作修改 BIG-IP httpd 配置。


安恒信息CERT

2022年5月

原文始发于微信公众号(安恒信息CERT):F5 BIG-IP iControl REST身份验证绕过漏洞风险提示(CVE-2022-1388)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月8日14:04:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  F5 BIG-IP iControl REST身份验证绕过漏洞风险提示(CVE-2022-1388) http://cn-sec.com/archives/982219.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: