嚴重 | F5 BIG-IP iControl REST身份驗證繞過漏洞
0x01
漏洞狀態
漏洞細節 漏洞POC 漏洞EXP 在野利用 否 未知 未知 在野 |
0x02
漏洞描述
F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。

2022年5月4日,F5官方發布安全通告,修復了一個存在于BIG-IP iControl REST中的身份驗證繞過漏洞。該漏洞正在被積極利用。漏洞編號:CVE-2022-1388,漏洞威脅等級:嚴重,漏洞評分:9.8。
據F5Networks 稱,財富50強公司中就有48家使用BIG-IP 網絡設備/模塊作為服務器負載平衡器、訪問網關、應用程序交付控制器和防火墻,以管理和檢查網絡和應用程序流量。它們被 ISP、電信公司、大型云服務提供商和政府使用。這個漏洞導致了攻擊者獲得對企業網絡的初始訪問權限的重大風險。請相關用戶盡快安裝補丁,修復該漏洞。
F5 BIG-IP iControl REST身份驗證繞過漏洞
F5 BIG-IP iControl REST身份驗證繞過漏洞 漏洞編號 CVE-2022-1388 漏洞類型 身份驗證繞過 漏洞等級 嚴重(9.8) 公開狀態 未知 在野利用 在野 漏洞描述 該漏洞允許未經身份驗證的網絡攻擊者執行任意系統命令,執行文件操作,并禁用BIG-IP上的服務。 |
0x03
漏洞等級
嚴重(9.8)
0x04
影響版本
BIG-IP 16.1.0 - 16.1.2
BIG-IP 15.1.0 - 15.1.5
BIG-IP 14.1.0 - 14.1.4
BIG-IP 13.1.0 - 13.1.4
BIG-IP 12.1.0 - 12.1.6
BIG-IP 11.6.1 - 11.6.5
0x05
修復建議
臨時防護方案
在可以安裝固定版本之前,您可以使用以下部分作為臨時緩解措施。這些緩解措施將對 iControl REST 的訪問限制為僅受信任的網絡或設備,從而限制了攻擊面。
1. 通過自有 IP 地址阻止對 BIG-IP 系統的 iControl REST 接口的所有訪問;
2. 通過管理界面將訪問限制為僅受信任的用戶和設備;
3. 修改 BIG-IP httpd 配置。
正式防護方案
廠商已發布升級修復漏洞,用戶請盡快更新至安全版本:
v17.0.0、v16.1.2.2、v15.1.5.1、v14.1.4.6 和 v13.1.5
版本12.x和11.x 可能將不會受到修復。
與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。