用户应立即修补

F5网络管理工具中为RCE漏洞发布的概念证明

已经开发了概念验证(POC),以在F5的Big-IP网络软件中出现关键漏洞,该软件可能会使数千名用户接触到远程接管。

该漏洞被跟踪为CVE-2022-1388,可以允许攻击者提出未公开的请求以绕过Icontrol REST身份验证。

如果被利用,未经验证的用户可能会获得远程代码执行(RCE)在受影响的设备上。

成千上万的脆弱

该错误在上周披露,影响了网络管理软件的多个版本,据说该软件已被35,000多家公司使用。

“此漏洞可以允许通过管理端口和/或自我IP地址网络访问网络对大型IP系统的访问,以执行任意系统命令,创建或删除文件或禁用服务,”安全咨询警告说。

“没有数据平面的暴露;这仅是控制平面问题。”


阅读更多有关安全漏洞的最新新闻


由于威胁研究团队警告用户立即进行修补,因此现在正在发布POC的POC。

两个都PT群Horizo​​n3攻击团队已经发布了单独的POC。两者都敦促用户在可能的情况下应用修复程序。

缓解

F5发布了一份脆弱版本的列表,并分享了有关如何防止缺陷的建议。

建议写道:“如果您正在运行已知的脆弱列中列出的版本,则可以通过安装列中列出的修复程序中列出的版本来消除此漏洞。

“如果列中引入的修复程序未列出您的分支机构的版本,那么该分支当前不存在更新候选者,而F5建议升级到具有修复程序的版本(请参阅表)。

“如果列中引入的修复程序在您正在运行的版本之前,在同一分支中列出一个版本,则您的版本应该具有修复程序。”


有关的F5客户敦促加入补丁系统,因为关键的Big-IP缺陷被积极利用


Comparitech的隐私倡导者Paul Bischoff评论说:“使用Big-IP服务的应用程序开发人员应立即采取步骤来减轻漏洞,直到准备好补丁。

“这些步骤包括阻止对大型IP系统的ICONTROL REST接口的访问,仅限于受信任的用户和设备的访问,和/或修改Big-IP HTTPD配置。

“使用shodan等搜索引擎可以轻松地发现和瞄准使用Big-IP的应用程序,因此开发人员应该期望攻击者在不久的将来利用脆弱的系统。”



受到推崇的F5警告Big-IP中的“关键” XSS缺陷