漏洞名称:
F5 BIG-IP iControl REST身份验证绕过漏洞
组件名称:
F5 BIG-IP
影响范围:
BIG-IP 16.1.0 - 16.1.2
BIG-IP 15.1.0 - 15.1.5
BIG-IP 14.1.0 - 14.1.4
BIG-IP 13.1.0 - 13.1.4
BIG-IP 12.1.0 - 12.1.6
BIG-IP 11.6.1 - 11.6.5
漏洞类型:
身份验证绕过
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
F5 BIG IP链路控制器用于最大限度提升链路性能与可用性的下一代广域网链路流量管理。F5 BIG-IP本地流量管理器(LTM) 可将网络转变为灵捷的应用交付基础架构。它是用户和应用服务器之间全代理,创建了一个提取层,用于确保应用流量的安全,并对应用流量进行优化和负载均衡。
据F5 Networks 称,财富50强公司中就有48家使用BIG-IP 网络设备/模块作为服务器负载平衡器、访问网关、应用程序交付控制器和防火墙,以管理和检查网络和应用程序流量。它们被 ISP、电信公司、大型云服务提供商和政府使用。这个漏洞导致了攻击者获得对企业网络的初始访问权限的重大风险。请相关用户尽快安装补丁,修复漏洞。
厂商已发布升级修复漏洞,用户请尽快更新至安全版本:
v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5
版本12.x和11.x可能将不会受到修复。
在可以安装固定版本之前,使用以下部分作为临时缓解措施。这些缓解措施将对 iControl REST 的访问限制为仅受信任的网络或设备,从而限制了攻击面。
1. 通过自有 IP 地址阻止对 BIG-IP 系统的 iControl REST 接口的所有访问;
2. 通过管理界面将访问限制为仅受信任的用户和设备;
3. 修改 BIG-IP httpd 配置。
云科攻防实验室拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经云科攻防实验室允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
原文始发于微信公众号(云科攻防实验室):【漏洞通告】F5 BIG-IP iControl REST身份验证绕过漏洞(CVE-2022-1388)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论