F5 BIG-IP(一种流行的网络流量管理和安全解决方案)中发现了一个严重漏洞。该漏洞的编号为CVE-2024-45844,CVSSv4 评分为8.6(高),可能允许经过身份验证的攻击者绕过访问控制限制并可能破坏系统。
根据 F5 发布的安全公告,该漏洞存在于 BIG-IP 监控功能中。该公告指出:“ BIG-IP 监控功能可能允许经过身份验证的攻击者提升其权限和/或修改配置。”这意味着,即使设置了端口锁定设置,具有必要凭据的攻击者也可以利用此漏洞获得未经授权的访问和控制。
CVE-2024-45844 影响不同分支(17.x、16.x、15.x)的多个 F5 BIG-IP 版本。利用该漏洞可能会导致权限提升、配置修改和整个系统被攻陷。虽然该漏洞仅限于控制平面,不会暴露数据平面,但潜在后果仍然很严重。攻击者可能会未经授权访问敏感信息、破坏网络流量,甚至发起进一步的攻击。
F5 感谢 Almond 的 myst404 (@myst404_) 发现并负责任地披露此漏洞。此外,研究人员还公布了此漏洞的技术细节和概念验证漏洞利用。
F5 承认,缓解此漏洞具有挑战性,因为它涉及合法、经过身份验证的用户。“由于此攻击是由合法、经过身份验证的用户进行的,因此没有可行的缓解措施,同时允许用户通过 SSH 访问配置实用程序或命令行,”该咨询解释道。主要建议是将对配置实用程序和 SSH 的访问限制为仅完全受信任的用户和网络。
F5 已发布 BIG-IP 的更新版本以解决此漏洞。强烈建议使用受影响版本的组织尽快将其系统更新到最新的修复版本。在应用更新之前,可以实施临时缓解措施,例如阻止通过自身 IP 地址或管理接口访问配置实用程序和 SSH。
PoC:
https://offsec.almond.consulting/privilege-escalation-f5-CVE-2024-45844.html
原文始发于微信公众号(独眼情报):【PoC】F5 BIG-IP 漏洞 (CVE-2024-45844):访问控制绕过风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论