F5 发布修复补丁,解决 BIG-IP 关键安全漏洞

关键要点

  • F5 发布了针对 BIG-IP 的关键安全漏洞的修复补丁。
  • 漏洞编号为 CVE-2023-46747,影响的版本包括 13.1.0 到 13.1.5,以及 14.1.0 到 14.1.5,15.1.0 到 15.1.10,16.1.0 到 16.1.4,以及 17.1.0。
  • 漏洞可能导致未授权的系统网络访问,进而实现任意命令执行。
  • 建议受影响的组织限制流量管理用户界面访问。

F5 最近针对其 BIG-IP 产品发布了修复补丁,以解决一种关键的安全漏洞,影响多个版本的产品。根据 报道,漏洞编号为
CVE-2023-46747,恶意利用该漏洞可能使攻击者获得未授权的系统网络访问权限,进而在特定版本的 BIG-IP 上执行任意命令。受影响的版本包括:

版本范围

13.1.0 到 13.1.5
14.1.0 到 14.1.5
15.1.0 到 15.1.10
16.1.0 到 16.1.4
17.1.0

F5 强调,该漏洞仅限于控制平面的问题。此外,对于 BIG-IP 版本 14.1.0 及之后的版本,可以通过shell脚本减轻该漏洞的影响。F5还提供了其他阻止配置工具访问的替代解决方案。

与此同时,发现该漏洞的 Praetorian 研究员 Michael Weber 和 Thomas Hendrickson 建议,使用存在此漏洞的 BIG-
IP实例的组织应限制流量管理用户界面的访问。他们表示:“一个看似影响较小的请求走私漏洞,可能在两个不同服务相互卸载身份验证责任时,变成一个严重的问题。向认为‘前端’处理了身份验证的‘后端’服务发送请求,可能会导致一些有趣的行为。”

建议受影响的用户尽快更新系统,修复该漏洞,以确保网络安全。

Leave a Reply

Your email address will not be published. Required fields are marked *