
【雲智維資安預警通知】
- 漏洞分享 - F5 產品存在多個漏洞
F5 產品存在多個漏洞,允許攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及權限提升,其影響系統或版本如下:
註:受影響之系統或技術暫無可修補 CVE-2016-9840、CVE-2016-9841、CVE-2019-17563、CVE-2020-8037、CVE-2023-2650 和 CVE-2023-45853 的修補程式。受影響之系統或技術暫無可修補 CVE-2024-6119 的修補程式或臨時處理方法。 因此,風險等級評為高度風險。
- 受影響之系統/漏洞描述:
- BIG-IP (all modules)
17.0.0 - 17.1.2
16.0.0 - 16.1.5
15.0.0 - 15.1.10
14.1.0 - 14.1.5
13.1.0 - 13.1.5
12.1.0 - 12.1.6
11.5.2 - 11.6.5
- BIG-IQ Centralized Management
8.0.0 - 8.3.0
- BIG-IP Next (LTM)
20.2.0 - 20.3.0
- BIG-IP Next SPK
1.7.0 - 1.9.2
- BIG-IP Next CNF
1.1.0 - 1.4.0
- APM Clients
7.2.4 - 7.2.5
- F5OS-A
1.8.0
1.7.0
1.5.0 - 1.5.2
1.4.0
1.3.0 - 1.3.2
- F5OS-C
1.8.0
1.6.0 - 1.6.2
1.5.0 - 1.5.1
- Traffix SDC
5.2.0
5.1.0
- 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或實施減輕方法:
- 針對 CVE-2016-9840:
在 BIG-IP 系統上禁用 HTTP 壓縮。
在 iRules 中禁用壓縮。
- 針對 CVE-2019-17563:
通過 Self IP 地址阻止配置工具的訪問。
通過 management interface 阻止配置工具的訪問。
- 針對 CVE-2023-45853:
確保受影響的系統僅接受來自受信任用戶的 ZIP 文件。
- 針對 CVE-2023-2650:
不要為客戶端 SSL 配置文件配置客戶端證書驗證,或為服務器 SSL 配置文件配置服務器證書驗證(適用於 BIG-IP)。
不要在服務器中為 httpd 配置客戶端證書驗證。如果之前已實施客戶端證書,請將其移除(適用於 BIG-IP 和 BIG-IQ)。
- 針對 CVE-2020-8037:
通過 self IP 地址阻止 SSH 訪問(適用於 BIG-IP)。
通過 management interface 阻止 SSH 訪問(適用於 BIG-IP)。
將CLI 訪問限制於 root 用戶(適用於 F5OS)。
- 針對 CVE-2016-9841:
禁用 HTTP 壓縮(適用於 BIG-IP)。
在網絡訪問和連接配置文件中禁用壓縮(適用於 BIG-IP APM 客戶端)。
情資報告連結:
https://my.f5.com/manage/s/article/K000149905
https://my.f5.com/manage/s/article/K24551552
https://my.f5.com/manage/s/article/K000149884
https://my.f5.com/manage/s/article/K000135178
https://my.f5.com/manage/s/article/K000149304
https://my.f5.com/manage/s/article/K000149929
https://my.f5.com/manage/s/article/K000149915