漏洞风险提示 | F5 BIG-IP远程代码执行漏洞(CVE-2022-1388)

admin 2022年5月16日09:57:16安全漏洞评论25 views875字阅读2分55秒阅读模式
        长亭漏洞风险提示       


   F5 BIG-IP远程代码执行漏洞

(CVE-2022-1388)


F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。5 月 5 日,F5 官方发布安全通告,声明修复了 BIG-IP 产品中的一处远程代码执行漏洞。此漏洞 CVE 编号为 CVE-2022-1388,CVSSv3 评分 9.8,官方评级危害为严重

https://support.f5.com/csp/article/K23605346


漏洞描述


CVE-2022-1388 漏洞使得攻击者可在远程且未经授权的情况下,通过向 BIG-IP 的 iControl REST 组件发送恶意攻击请求,绕过 iControl REST 服务的身份验证机制,从而可执行任意系统命令、创建或删除文件、禁用服务等,最终完全获取 BIG-IP 系统权限。


目前暂无漏洞细节信息公开,但长亭科技安全研究员通过对漏洞分析后已确认此漏洞的危害性,使用 BIG-IP 的用户需尽快升级。


影响范围


  • BIG-IP 11.6.1 - 11.6.5

  • BIG-IP 16.1.0 - 16.1.2

  • BIG-IP 15.1.0 - 15.1.5

  • BIG-IP 14.1.0 - 14.1.4

  • BIG-IP 13.1.0 - 13.1.4

  • BIG-IP 12.1.0 - 12.1.6


解决方案


目前官方已经发布新版,用户可将 BIG-IP 升级到以下版本进行漏洞修复:

  • BIG-IP 17.0.0

  • BIG-IP 16.1.2.2

  • BIG-IP 15.1.5.1

  • BIG-IP 14.1.4.6

  • BIG-IP 13.1.5


无法进行产品更新升级的用户,可参照官方给出的临时方案进行缓解:

https://support.f5.com/csp/article/K23605346


产品支持


雷池:已通过虚拟补丁提供防护,可咨询长亭科技技术支持工程师以获取最新安全策略。


参考资料



  • https://support.f5.com/csp/article/K23605346


漏洞风险提示 | F5 BIG-IP远程代码执行漏洞(CVE-2022-1388)

漏洞风险提示 | F5 BIG-IP远程代码执行漏洞(CVE-2022-1388)



原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | F5 BIG-IP远程代码执行漏洞(CVE-2022-1388)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月16日09:57:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  漏洞风险提示 | F5 BIG-IP远程代码执行漏洞(CVE-2022-1388) http://cn-sec.com/archives/991830.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: