发布编号:TACERT-ANA-2022051109050404
发布时间:2022-05-11 09:42:04
事故类型:ANA-漏洞预警
发现时间:2022-05-11 01:45:04
影响等级:中
[主旨说明:]
【漏洞预警】F5 Networks之BIG-IP产品存在高风险安全漏洞(CVE-2022-1388),允许攻击者绕过身分鑑别程序,进而远端执行任意程式码,请尽速确认并进行更新。
[内容说明:]
转发 国家资安资讯分享与分析中心 NISAC-ANA-202205-0423
研究人员发现F5 Networks之BIG-IP产品存在高风险安全漏洞(CVE-2022-1388),允许攻击者绕过iControl REST元件之身分鑑别程序,进而存取BIG-IP系统,并远端执行任意程式码。
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
[影响平台:]
受影响之BIG-IP(All modules)版本如下:
● 16.1.0-16.1.2
● 15.1.0-15.1.5
● 14.1.0-14.1.4
● 13.1.0-13.1.4
● 12.1.0-12.1.6
● 11.6.1-11.6.5
[建议措施:]
1.目前F5官方已针对此漏洞释出修复版本,请各机关可联络设备维护厂商或参考官方说明(https://support.f5.com/csp/article/K23605346)之「Security Advisory Status」一节进行更新:
(1)连线至网址: https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM 。
(2)依所使用之模组与版本下载更新档。
(3)使用设备之管理页面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未释出修补程式,建议升级至仍有支援且已推出修补程式之版本。3.若无法更新至最新版本,请参考F5官方网页(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一节,采取缓解措施:
(1)禁止透过设备之self IP位址存取iControl REST接口。
(2)仅允许受信任之使用者与设备可透过BIG-IP设备管理页面存取iControl REST接口。
(3)调整BIG-IP设备之httpd设定档。
[参考资料:]
1. F5 修补重大的BIG-IP远端执行漏洞,概念性验证攻击程式即将现身
2. https://nvd.nist.gov/vuln/detail/CVE-2022-1388
3. https://support.f5.com/csp/article/K23605346
4. https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM
(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。
教育机构资安通报应变小组
网址:https://info.cert.tanet.edu.tw/
专线电话:07-5250211
网络电话:98400000
E-Mail:service@cert.tanet.edu.tw