F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

admin 2023年10月30日02:31:33评论33 views字数 899阅读2分59秒阅读模式


F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

F5 BIG-IP远程代码执行漏洞

(CVE-2023-46747)










F5 BIG-IP 是美国 F5 公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。








01 漏洞描述

漏洞类型:F5 BIG-IP远程代码执行漏洞

简述:F5 BIG-IP通告一条远程代码执行漏洞,该可能允许未经身份验证的攻击者通过管理端口和/或自身 IP 地址对 BIG-IP 系统进行网络访问,以执行任意的系统命令。漏洞危害等级:高危


02 漏洞影响版本

· 17.1.0

· 16.1.0 - 16.1.4

· 15.1.0 - 15.1.10

· 14.1.0 - 14.1.5

· 13.1.0 - 13.1.5





03 漏洞修复方案

临时防护方案
可使用官方提供的修补脚本,操作如下:
1. 复制或下载脚本并将其保存到受影响的 BIG-IP 系统:
https://techdocs.f5.com/dam/f5/kb/global/solutions/k000137353_files/mitigation.txt
2. 以root用户身份登录受影响的 BIG-IP 系统的命令行
3. 更改脚本后缀为sh,并赋予其可执行权限
4. 运行脚本即可


正式修补方案
F5 提供了漏洞修补补丁,请用户及时安装补丁升级到安全版本,安全版本:
BIG-IP-F5 >= 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG3
BIG-IP-F5 >= 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG3
BIG-IP-F5 >= 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG3
BIG-IP-F5 >= 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG3
BIG-IP-F5 >= 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG3



04 参考链接

https://my.f5.com/manage/s/article/K000137353


END



原文始发于微信公众号(锋刃科技):F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日02:31:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)https://cn-sec.com/archives/2152219.html

发表评论

匿名网友 填写信息