>> ガイドの仕方 > CVE-2023-46747: Big-IP の重大な欠陥によりリモートでコードが実行される
方法

CVE-2023-46747: Big-IP の重大な欠陥によりリモートでコードが実行される

F5 Networks が重大なセキュリティ警告を発行しました, BIG-IP に影響を与える重大な脆弱性について顧客に警告.

この脆弱性, CVE-2023-46747 として識別されました, 認証されないという重大なリスクが生じる リモートコード実行 CVSS スコアは次のとおりです。 9.8 から 10. この問題は構成ユーティリティ コンポーネントに存在し、攻撃者による攻撃を可能にします。, 管理ポートや自己 IP アドレスを介した BIG-IP システムへのネットワーク アクセス, 任意のシステムコマンドを実行するため. 重要なのは, これは、データ プレーンの危険性がないコントロール プレーンの問題として分類されます。.

この脆弱性は、Praetorian の Michael Weber 氏と Thomas Hendrickson 氏によって 10 月に発見され、報告されました。 4, 2023. Praetorian は CVE-2023-46747 を認証バイパスの問題として説明しています, root として任意のコマンドを実行することで、F5 システムの完全な侵害につながる可能性があります。.
CVE-2023-46747- Big-IP の重大な欠陥によりリモートでコードが実行される

この欠陥は CVE-2022-26377 と密接に関連していることに注意してください。. Praetorian は、トラフィック管理ユーザー インターフェイスへのアクセスを制限することを提案しています (TMUI) インターネットから, これは、TMUI で発見された認証されていないリモート コード実行の欠陥としては、CVE-2020-5902 および CVE-2022-1388 に次いで 3 番目であることを強調.

CVE-2023-46747: 影響を受けるバージョンと修正

BIG-IP の次のバージョンには、CVE-2023-46747 による脆弱性があることが判明しています。:

  • 17.1.0 (で修正されました 17.1.0.3 + ホットフィックス-BIGIP-17.1.0.3.0.75.4-ENG)
  • 16.1.0 – 16.1.4 (で修正されました 16.1.4.1 + ホットフィックス-BIGIP-16.1.4.1.0.50.5-ENG)
  • 15.1.0 – 15.1.10 (で修正されました 15.1.10.2 + ホットフィックス-BIGIP-15.1.10.2.0.44.2-ENG)
  • 14.1.0 – 14.1.5 (で修正されました 14.1.5.6 + ホットフィックス-BIGIP-14.1.5.6.0.10.6-ENG)
  • 13.1.0 – 13.1.5 (で修正されました 13.1.5.1 + ホットフィックス-BIGIP-13.1.5.1.0.20.2-ENG)

緩和策と回避策

F5 では、BIG-IP バージョンのユーザーに対して提供されているシェル スクリプトの使用を推奨しています。 14.1.0 以降. でも, 注意が勧められます, 以前のバージョンでこのスクリプトを使用すると、 14.1.0 構成ユーティリティの起動が妨げられる場合があります. その他の一時的な回避策には、自己 IP アドレスおよび管理インターフェイスを介した構成ユーティリティへのアクセスをブロックすることが含まれます。.




緊急の推奨事項

CVE-2023-46747 の脆弱性の重大度と、認証されていないリモート コード実行の可能性を考慮すると、, ユーザーには、提供された修正を適用することを強くお勧めします。, 緩和策を使用する, F5 の推奨事項に従い、BIG-IP 導入を保護します. 不正アクセスやシステム侵害の可能性を防ぐには、これらの対策を迅速に導入することが重要です。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します