【漏洞通告】F5 BIG-IP远程命令执行漏洞(CVE-2023-46747)

admin 2023年10月31日09:12:51评论34 views字数 1258阅读4分11秒阅读模式
一、漏洞概述
CVE   ID
CVE-2023-46747
发现时间
2023-10-27
类    型
RCE
等    级
高危
攻击向量
网络
所需权限
攻击复杂度
用户交互
PoC/EXP
未公开
在野利用
未发现

F5 公司是全球范围内应用交付网络(ADN)领域的知名厂商。BIG-IP 是F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

10月27日,启明星辰VSRC监测到F5修复了BIG-IP中的一个远程命令执行漏洞(CVE-2023-46747),其CVSSv3评分为9.8。F5 BIG-IP中存在身份验证绕过漏洞,可利用该漏洞绕过配置实用程序(Configuration utility)身份验证,可能导致威胁者通过管理端口或自身IP地址对BIG-IP系统进行访问,从而执行任意系统命令。

此外,F5 BIG-IP配置实用程序中还修复了一个SQL 注入漏洞(CVE-2023-46748,CVSSv3评分为8.8),经过身份验证的威胁者可通过 BIG-IP 管理端口或自身IP 地址访问配置实用程序,从而执行任意系统命令。


二、影响范围

BIG-IP(所有模块):

17.x :17.1.0

16.x :16.1.0 - 16.1.4

15.x:15.1.0 - 15.1.10

14.x :14.1.0 - 14.1.5

13.x :13.1.0 - 13.1.5

三、安全措施

3.1 升级版本

目前这些漏洞已经修复,受影响用户可升级到以下版本:

17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG2

16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG2

15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG2

14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG2

13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG2

下载链接:

https://my.f5.com/

3.2 临时措施

F5已针对CVE-2023-46747发布了适用于BIG-IP 版本>=14.1.0的缓解脚本,无法立即升级到修复版本的用户可参考官方公告中的脚本和步骤进行缓解。

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://my.f5.com/manage/s/article/K000137353

https://my.f5.com/manage/s/article/K000137365



原文始发于微信公众号(维他命安全):【漏洞通告】F5 BIG-IP远程命令执行漏洞(CVE-2023-46747)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月31日09:12:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】F5 BIG-IP远程命令执行漏洞(CVE-2023-46747)https://cn-sec.com/archives/2151429.html

发表评论

匿名网友 填写信息