漏洞公告
近日,安恒信息CERT监测到F5官方发布了安全公告,修复了F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)。该漏洞是由于F5 BIG-IP的iControl SOAP接口中存在格式化字符串漏洞,经过身份认证的远程攻击者可利用此漏洞使iControl SOAP CGI进程崩溃或可能执行任意代码。该漏洞技术细节已公开,建议受影响的用户尽快采取安全措施。
参考链接:
https://my.f5.com/manage/s/article/K000130415
一
影响范围
受影响版本:
F5 BIG-IP 17.0.0
16.1.2.2 <= F5 BIG-IP 16.x <= 16.1.3
15.1.5.1 <= F5 BIG-IP 15.x <= 15.1.8
14.1.4.6 <= F5 BIG-IP 14.x <= 14.1.5
F5 BIG-IP 13.1.5
国内分布:
二
漏洞描述
BIG-IP是F5公司研发多年的集成了网络流量管理、应用安全管理、负载均衡等多种功能于一身的应用交付平台。
F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374):该漏洞是由于F5 BIG-IP的iControl SOAP接口中存在格式化字符串漏洞,经过身份认证的远程攻击者可利用此漏洞使iControl SOAP CGI进程崩溃或可能执行任意代码。
细节是否公开 | POC状态 | EXP状态 | 在野利用 |
是 | 已公开 | 未公开 | 未发现 |
三
缓解措施
高危:目前漏洞细节和测试代码已公开,建议受影响用户及时采取安全措施。
1、通过限制对BIG-IP系统的管理接口和自身IP地址的访问有助于最大程度地减少攻击面:
参考链接:
https://my.f5.com/manage/s/article/K17459
2、如果不使用iControl SOAP API,则可通过以下步骤将iControl SOAP API的允许列表设置为空列表来禁用所有访问:
(1)通过输入以下命令登录到 TMOS Shell ( tmsh ):
tmsh
(2)通过输入以下命令从允许的地址列表中删除所有IP地址或IP地址范围:
modify /sys icontrol-soap allow replace-all-with { }
(3)通过输入以下命令保存更改:
save /sys config
安恒信息CERT
2023年2月
原文始发于微信公众号(安恒信息CERT):F5 BIG-IP格式化字符串错误漏洞(CVE-2023-22374)风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论