設備接管風險警告!F5發現一個關鍵BIG-IP遠程執行漏洞
近日,應用交付領域(ADN)全球領導者F5公司發布了一項安全警告,其研究團隊監測到一個關鍵漏洞正在被積極利用。漏洞的追蹤代碼為CVE-2022-1388,CVSS 3.0評分為9.8,危險等級非常高。該漏洞允許未經身份驗證的網絡攻擊者執行任意系統命令,執行文件操作,并禁用BIG-IP上的服務。
根據F5的安全研究顯示,這個漏洞存在于iControl REST組件中,并允許攻擊者發送未公開的請求以繞過BIG-IP中的iControl REST認證。
由于該漏洞的嚴重性以及BIG-IP產品的廣泛應用,CISA(美國網絡安全和基礎設施安全局)也對此發出了警告。
受影響產品的完整名單如下:
- BIG-IP versions 16.1.0 to 16.1.2
- BIG-IP versions 15.1.0 to 15.1.5
- BIG-IP versions 14.1.0 to 14.1.4
- BIG-IP versions 13.1.0 to 13.1.4
- BIG-IP versions 12.1.0 to 12.1.6
- BIG-IP versions 11.6.1 to 11.6.5
F5公司方面表示,目前已在版本v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5 中引入了修復補丁。而版本12.x和11.x 可能將不會受到修復。
此外,在安全報告中,研究人員特別指出了BIG-IQ集中管理(Centralized Management),F5OS-A, F5OS-C,和Traffic SDC不會受到CVE-2022-1388的影響。
對于那些暫時不能進行安全更新的人,F5提供了以下3個有效的緩解措施:通過自有 IP 地址阻止對 BIG-IP 系統的 iControl REST 接口的所有訪問;通過管理界面將訪問限制為僅受信任的用戶和設備;修改 BIG-IP httpd 配置。
在F5發布的安全報告中,我們可以看到關于如何完成上述操作的所有細節。但有些方法,如完全阻止訪問可能對服務產生影響,包括破壞高可用性(HA)配置。因此,如果可以的話,安全更新仍然是最佳的途徑。
由于F5 BIG-IP設備被企業廣泛應用,這個漏洞就導致了攻擊者獲得對企業網絡的初始訪問權限的重大風險。對此,F5發布了一項通用性更高的安全報告,涵蓋了在BIG-IP中發現和修復的另外17個高危漏洞。
更糟糕的是,自2020年以來,安全研究人員Nate Warfield發現,被公開暴露的BIG-IP設備數量顯著增加,而企業妥善保護的設備數量卻沒有。
基于Warfield共享的查詢,在搜索引擎Shodan上,我們可以看到當前共有有16,142臺F5 BIG-IP設備被公開暴露在網絡上。 這些設備大多位于美國,其次是中國、印度、澳大利亞和日本。
現在,安全研究人員已經開始縮小范圍地檢測漏洞,或許就在不久的將來,我們就可以看到攻擊者如何掃描易受攻擊的設備。
報告的結尾,研究人員建議管理員務必對設備進行補丁修復,或者采取報告建議的方法減輕漏洞的影響。
參考來源:https://www.bleepingcomputer.com/news/security/f5-warns-of-critical-big-ip-rce-bug-allowing-device-takeover/