CVE-2022-1388は重要です リモートコード実行 F5BIG-IP多目的ネットワークデバイスおよびモジュールに影響を与える脆弱性. 脆弱性を武器にした実際のエクスプロイトの試みについての警告があります, 利用可能なPoCに加えて (コンセプトの証明) セキュリティ研究者によって開発されました.
重大な脆弱性CVE-2022-1388: エクスプロイトが利用可能になりました
F5の勧告によると, 重大な欠陥により、認証されていない攻撃者が管理ポートや自己IPアドレスを介してBIG-IPシステムにネットワークアクセスし、任意のシステムコマンドを実行する可能性があります。, ファイルの作成または削除, またはサービスを無効にする.
SANSテクノロジーインスティテュートの研究部長によると, 博士. ヨハンズ・ウルリッヒ, 「この脆弱性は、認証されていない攻撃者が任意のシステムコマンドを実行できるため、注目に値します。, ファイルの作成または削除, またはサービスを無効にする. 攻撃者, 言い換えると, 影響を受けるデバイスを完全に制御できます。」この問題のパッチはすでに作成されています.
でも, パッチをリリースすると, F5は、デバイスの管理ポートや自己IPアドレスを介して欠陥が悪用される可能性があると警告しました. 管理者は、BIG-IPインストールを修正を提供するバージョンに更新するように促されました (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 また 13.1.5) または、影響を受ける製品を保護するために利用可能な緩和策を実装します.
セキュリティ研究者のKevinBeaumentは、CVE-2022-1388が野生で悪用されているとツイートしました. そう, 何をすべきか, 影響を受けた場合? 博士. Johannes Ullrichは、「管理インターフェースを公開していないことを確認してください。. あなたがそれを管理できない場合: パッチを適用しないでください. 代わりにデバイスの電源を切ってください. 構成インターフェースが安全かどうか: パッチ," 彼 言った.
こんにちはミレーナ, 貴重なブログ投稿をありがとう.
この脆弱性は、当社のツールを使用してオンラインで確認することもできます: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388