close

關鍵詞



遠程執行漏洞



近日,應用交付領域(ADN)全球領導者F5公司發布了一項安全警告,其研究團隊監測到一個關鍵漏洞正在被積極利用。漏洞的追蹤代碼為CVE-2022-1388,CVSS 3.0評分為9.8,危險等級非常高。該漏洞允許未經身份驗證的網絡攻擊者執行任意系統命令,執行文件操作,並禁用BIG-IP上的服務。

根據F5的安全研究顯示,這個漏洞存在於iControl REST組件中,並允許攻擊者發送未公開的請求以繞過BIG-IP中的iControl REST認證。
由於該漏洞的嚴重性以及BIG-IP產品的廣泛應用,CISA(美國網絡安全和基礎設施安全局)也對此發出了警告。

受影響產品的完整名單如下:
BIG-IP versions 16.1.0 to 16.1.2
BIG-IP versions 15.1.0 to 15.1.5
BIG-IP versions 14.1.0 to 14.1.4
BIG-IP versions 13.1.0 to 13.1.4
BIG-IP versions 12.1.0 to 12.1.6
BIG-IP versions 11.6.1 to 11.6.5
F5公司方面表示,目前已在版本v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中引入了修復補丁。而版本12.x和11.x 可能將不會受到修復。

此外,在安全報告中,研究人員特別指出了BIG-IQ集中管理(Centralized Management),F5OS-A, F5OS-C,和Traffic SDC不會受到CVE-2022-1388的影響。
對於那些暫時不能進行安全更新的人,F5提供了以下3個有效的緩解措施:通過自有 IP 地址阻止對 BIG-IP 系統的 iControl REST 接口的所有訪問;通過管理界面將訪問限制為僅受信任的用戶和設備;修改 BIG-IP httpd 配置。

在F5發布的安全報告中,我們可以看到關於如何完成上述操作的所有細節。但有些方法,如完全阻止訪問可能對服務產生影響,包括破壞高可用性(HA)配置。因此,如果可以的話,安全更新仍然是最佳的途徑。

由於F5 BIG-IP設備被企業廣泛應用,這個漏洞就導致了攻擊者獲得對企業網絡的初始訪問權限的重大風險。對此,F5發布了一項通用性更高的安全報告,涵蓋了在BIG-IP中發現和修復的另外17個高危漏洞。

更糟糕的是,自2020年以來,安全研究人員Nate Warfield發現,被公開暴露的BIG-IP設備數量顯著增加,而企業妥善保護的設備數量卻沒有。

基於Warfield共享的查詢,在搜索引擎Shodan上,我們可以看到當前共有有16,142台F5 BIG-IP設備被公開暴露在網絡上。這些設備大多位於美國,其次是中國、印度、澳大利亞和日本。
現在,安全研究人員已經開始縮小範圍地檢測漏洞,或許就在不久的將來,我們就可以看到攻擊者如何掃描易受攻擊的設備。
報告的結尾,研究人員建議管理員務必對設備進行補丁修復,或者採取報告建議的方法減輕漏洞的影響。


END


閱讀推薦


【安全圈】向日葵遠程控制回應服務器崩潰:大量用戶湧入導致,已在緊急恢復中





【安全圈】DNS曝高危漏洞,影響數百萬物聯網設備





【安全圈】攻擊者劫持英國NHS電子郵件帳戶以竊取Microsoft登錄信息






安全圈

←掃碼關注我們

網羅圈內熱點 專注網絡安全

實時資訊一手掌握!


好看你就分享 有用就點個讚

支持「安全圈」就點個三連吧!

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()