点击上方 订阅话题 第一时间了解漏洞威胁
0x01
漏洞状态
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
否 |
未知 |
未知 |
在野 |
0x02
漏洞描述
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。该漏洞正在被积极利用。漏洞编号:CVE-2022-1388,漏洞威胁等级:严重,漏洞评分:9.8。
据F5Networks 称,财富50强公司中就有48家使用BIG-IP 网络设备/模块作为服务器负载平衡器、访问网关、应用程序交付控制器和防火墙,以管理和检查网络和应用程序流量。它们被 ISP、电信公司、大型云服务提供商和政府使用。这个漏洞导致了攻击者获得对企业网络的初始访问权限的重大风险。请相关用户尽快安装补丁,修复该漏洞。
F5 BIG-IP iControl REST身份验证绕过漏洞
F5 BIG-IP iControl REST身份验证绕过漏洞 |
|
漏洞编号 |
CVE-2022-1388 |
漏洞类型 |
身份验证绕过 |
漏洞等级 |
严重(9.8) |
公开状态 |
未知 |
在野利用 |
在野 |
漏洞描述 |
该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。 |
0x03
漏洞等级
严重(9.8)
0x04
影响版本
BIG-IP 16.1.0 - 16.1.2
BIG-IP 15.1.0 - 15.1.5
BIG-IP 14.1.0 - 14.1.4
BIG-IP 13.1.0 - 13.1.4
BIG-IP 12.1.0 - 12.1.6
BIG-IP 11.6.1 - 11.6.5
0x05
修复建议
临时防护方案
在可以安装固定版本之前,您可以使用以下部分作为临时缓解措施。这些缓解措施将对 iControl REST 的访问限制为仅受信任的网络或设备,从而限制了攻击面。
1. 通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问;
2. 通过管理界面将访问限制为仅受信任的用户和设备;
3. 修改 BIG-IP httpd 配置。
正式防护方案
厂商已发布升级修复漏洞,用户请尽快更新至安全版本:
v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5
版本12.x和11.x 可能将不会受到修复。
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x06
时间轴
2022-05-04
F5官方发布安全通告,修复了一个BIG-IP iControl REST中的身份验证绕过漏洞。漏洞编号:CVE-2022-1388,漏洞威胁等级:严重,漏洞评分:9.8。
2022-05-05
360漏洞云发布安全动态。
0x07
产品侧解决方案
三六零云探安全监测系统,是一款面向党政军、金融、教育和互联网用户的综合型SaaS化网站应用安全监测服务产品,可有效监测网站的异常,发现企业网站的安全问题,目前已可以针对此漏洞进行安全监测。
三六零磐云安全防护系统,是集合网站配置、防护、加速、管理于一体的基于SaaS化安全防护产品,旨在解决用户网站安全问题,目前已可以针对此漏洞进行安全防护。
360AISA全流量威胁分析系统,是基于360海量安全大数据及丰富的攻防实战经验,利用AI、机器学习等技术研发的新一代威胁感知产品,能够精准发现攻击入侵行为、高级威胁活动,目前已可以针对此漏洞进行安全防护。
360本地安全大脑,是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑目前已可以针对此漏洞进行安全防护。
0x08
获取更多情报
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
电话:010-52447660
网址:https://loudongyun.360.cn
- End -
原文始发于微信公众号(360漏洞云):严重 | F5 BIG-IP iControl REST身份验证绕过漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论