【资讯处-转知】(ANA事件单通知:TACERT-ANA-2022051109050404)(【漏洞预警】F5 Networks之BIG-IP产品存在高风险安全漏洞(CVE-2022-1388),允许攻击者绕过身分鑑别程序,进而远端执行任意程式码,请尽速确认并进行更新。)

发布编号:TACERT-ANA-2022051109050404

发布时间:2022-05-11 09:42:04

事故类型:ANA-漏洞预警

发现时间:2022-05-11 01:45:04

影响等级:中

 

[主旨说明:]

【漏洞预警】F5 Networks之BIG-IP产品存在高风险安全漏洞(CVE-2022-1388),允许攻击者绕过身分鑑别程序,进而远端执行任意程式码,请尽速确认并进行更新。

 

[内容说明:]

 

转发 国家资安资讯分享与分析中心 NISAC-ANA-202205-0423

研究人员发现F5 Networks之BIG-IP产品存在高风险安全漏洞(CVE-2022-1388),允许攻击者绕过iControl REST元件之身分鑑别程序,进而存取BIG-IP系统,并远端执行任意程式码。

情资分享等级: WHITE(情资内容为可公开揭露之资讯)

 

[影响平台:]

受影响之BIG-IP(All modules)版本如下:

● 16.1.0-16.1.2

● 15.1.0-15.1.5

● 14.1.0-14.1.4

● 13.1.0-13.1.4

● 12.1.0-12.1.6

● 11.6.1-11.6.5

 

[建议措施:]

1.目前F5官方已针对此漏洞释出修复版本,请各机关可联络设备维护厂商或参考官方说明(https://support.f5.com/csp/article/K23605346)之「Security Advisory Status」一节进行更新:

(1)连线至网址: https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM

(2)依所使用之模组与版本下载更新档。

(3)使用设备之管理页面功能更新至最新版本。

2.若目前所使用之版本因已停止支援而未释出修补程式,建议升级至仍有支援且已推出修补程式之版本。3.若无法更新至最新版本,请参考F5官方网页(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一节,采取缓解措施:

(1)禁止透过设备之self IP位址存取iControl REST接口。

(2)仅允许受信任之使用者与设备可透过BIG-IP设备管理页面存取iControl REST接口。

(3)调整BIG-IP设备之httpd设定档。

 

[参考资料:]

1. F5 修补重大的BIG-IP远端执行漏洞,概念性验证攻击程式即将现身

2. https://nvd.nist.gov/vuln/detail/CVE-2022-1388

3. https://support.f5.com/csp/article/K23605346

4. https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM


(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。

教育机构资安通报应变小组

网址:https://info.cert.tanet.edu.tw/

专线电话:07-5250211

网络电话:98400000

E-Mail:service@cert.tanet.edu.tw

编辑