F5 BIG-IP iControl SOAP远程代码执行漏洞(CVE-2023-22374)通告

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

绿盟科技CERT监测发现网上公开披露了F5 BIG-IP任意代码执行漏洞(CVE-2023-22374)的技术细节,具有管理员权限的远程攻击者可通过BIG-IP管理端口或自身IP地址对iControl SOAP接口进行网络访问,从而实现执行任意命令或拒绝服务攻击。受影响的版本有BIG-IP 17.0.0、BIG-IP 16.1.2.2 – 16.1.3、BIG-IP 15.1.5.1 – 15.1.8、BIG-IP 14.1.4.6 – 14.1.5、BIG-IP 13.1.5,建议受影响的用户采取措施进行防护。官方暂未发布安全版本,可采取临时防护措施,如对BIG-IP系统的管理接口和自身IP地址进行访问限制、对系统的iControl SOAP API进行访问限制等。

🎯

关键要点

  • 绿盟科技CERT监测到F5 BIG-IP任意代码执行漏洞(CVE-2023-22374)技术细节被公开。
  • 攻击者可通过BIG-IP管理端口或自身IP地址对iControl SOAP接口进行网络访问,执行任意命令或发起拒绝服务攻击。
  • 受影响的版本包括BIG-IP 17.0.0、16.1.2.2 – 16.1.3、15.1.5.1 – 15.1.8、14.1.4.6 – 14.1.5、13.1.5。
  • 用户可通过TMOS shell或Web管理界面查看当前使用的版本,若在受影响范围内则存在安全风险。
  • 官方尚未发布安全版本,用户需关注厂商安全通告并及时更新。
  • 临时防护措施包括限制管理接口和自身IP地址的访问,以及对iControl SOAP API进行访问限制。
  • 用户可通过TMOS Shell命令禁止所有对iControl SOAP API的访问。
  • 绿盟科技不对安全公告的内容和使用后果承担责任,公告内容不得修改或用于商业目的。
🏷️

标签

➡️

继续阅读