请选择 进入手机版 | 继续访问电脑版
查看: 4659|回复: 0

CVE-2023-22374:F5 BIG-IP任意代码执行漏洞通告

[复制链接]
匿名
匿名  发表于 2023-2-6 19:11:36 |阅读模式

漏洞简述

2023年02月06日,360CERT监测发现F5官方发布了BIG-IP的风险通告,漏洞编号为CVE-2023-22374,漏洞等级:高危,漏洞评分:7.5,该漏洞的漏洞细节已公开。

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。

对此,360CERT建议广大用户及时将F5 BIG-IP升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2
风险等级

360CERT对该漏洞的评定结果如下
评定方式等级
威胁等级高危
影响面广泛
攻击者价值
利用难度
360CERT评分7.5

3
漏洞详情
CVE-2023-22374: F5 BIG-IP代码执行漏洞
CVE: CVE-2023-22374

组件: iControl SOAP

漏洞类型: 代码执行

影响: 服务器接管

简述: 该漏洞存在于iControl SOAP 中,是一个格式字符串漏洞。经过身份验证的攻击者可利用该漏洞使 iControl SOAP 崩溃CGI 进程,或执行任意代码。在设备模式 BIG-IP 中,成功利用此漏洞可以让攻击者跨越安全边界。

4
影响版本
组件影响版本安全版本
F5 BIG-IP17.x:17.0.0-
F5 BIG-IP16.x:16.1.2.2 - 16.1.3-
F5 BIG-IP15.x:15.1.5.1 - 15.1.8-
F5 BIG-IP14.x:14.1.4.6 - 14.1.5-
F5 BIG-IP13.x:13.1.5-

5
修复建议
临时修补建议
对于 BIG-IP 系统,将对系统 iControl SOAP API 的访问限制为仅受信任的用户。

如果不使用 iControl SOAP API,则可以通过将 iControl SOAP API 允许列表设置为空列表来禁用所有访问。

命令如下:
通过输入以下命令 登录到 TMOS Shell:tmsh

通过输入以下命令从允许的地址列表中删除所有 IP 地址或 IP 地址范围:
modify /sys icontrol-soap allow replace-all-with { }

通过输入以下命令保存更改:
save /sys config


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-6-20 14:29 , Processed in 0.020913 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部