F5 BIG-IP 系列产品存在高危漏洞
关键要点
- F5 宣布其 BIG-IP 产品存在高严重级别格式字符串漏洞,可能导致拒绝服务和任意代码执行。
- 受影响的版本包括:13.1.5、14.1.4.6 到 14.1.5、15.1.5.1 到 15.1.8、16.1.2.2 到 16.1.3,以及 17.0.0。
- 建议受影响的组织应用可用的工程热修复程序来修复此漏洞。
- 某些 F5 产品(如 BIG-IP SPK、F50S-A、BIG-IQ、Traffic SDC 和 NGINX)未受该漏洞影响。
- 漏洞编号为 CVE-2023-222374,利用难度较高,但有授权访问的攻击者可能通过特定格式字符实现服务崩溃或任意数据写入。
F5 最近发布了一个关于其 BIG-IP产品的安全警告,通告了一个高风险的格式字符串漏洞。这个漏洞可能导致拒绝服务(DoS)攻击和任意代码执行,指向那些仍在使用受影响版本的组织。具体来说,受影响的版本包括
13.1.5、14.1.4.6 至 14.1.5、15.1.5.1 至 15.1.8、16.1.2.2 至 16.1.3,以及
17.0.0。为修复该漏洞,建议这些组织及时应用可用的工程热修复程序。
值得注意的是,F5 也指出,以下产品并未受到这个漏洞的影响:BIG-IP SPK、F50S-A、BIG-IQ、Traffic SDC 和
NGINX。根据网络安全公司 Rapid7 的分析,虽然利用此漏洞(CVE-2023-222374)对没有 syslog访问权限的攻击者来说是相当具有挑战性的,但那些拥有授权访问的攻击者却可以通过使用“%s”格式符使服务崩溃。此外,“%n”格式符可以用来向任一栈指针写入任意数据,从而为代码执行铺平道路。
Rapid7 进一步表示:“成功攻击的最可能影响是使服务器进程崩溃。一名技艺高超的攻击者还有可能开发出一个远程代码执行的漏洞,从而在 F5 BIG-IP
设备上以 root 用户身份执行代码。”
对于希望保护其网络安全的单位来说,及时修补漏洞并保持软件更新至关重要。在应对当前网络环境中可能出现的各类威胁时,保持警惕和快速反应显然是不可或缺的。