跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

F5 BIG-IP产品中关键RCE漏洞利用程序被开发

精选回复

发布于

F5 BIG-IP产品中关键RCE漏洞利用程序被开发

627b126880dfe.jpg

上周,应用交付领域(ADN)全球领导者F5公司发布了一则安全通知,告知用户公司已针对其产品中的数十个漏洞发布了安全更新。

本次安全更新中,F5公司总共解决了43个漏洞,其中包括最新发现的高危关键漏洞(CVSS评分9.8),其追踪编码为CVE-2022-1388。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。【相关阅读】

受影响的BIG-IP产品完整名单如下:

BIG-IP versions 16.1.0 to 16.1.2

BIG-IP versions 15.1.0 to 15.1.5

BIG-IP versions 14.1.0 to 14.1.4

BIG-IP versions 13.1.0 to 13.1.4

BIG-IP versions 12.1.0 to 12.1.6

BIG-IP versions 11.6.1 to 11.6.5

随后,F5公司通过发布以下版本解决了这个问题:

BIG-IP versions 17.0.0

BIG-IP versions 16.1.2.2

BIG-IP versions 15.1.5.1

BIG-IP versions 14.1.4.6

BIG-IP versions 13.1.5

对于无法暂时不能进行安全更新的客户,公司方面也给出了如下的临时缓解措施:

通过自身IP地址阻止iControl REST访问

通过管理界面阻止iControl REST访问

修改 BIG-IP httpd 配置

现如今,全球网络安全公司Positive Technologies的研究人员宣布已经针对F5 BIG-IP产品中的CVE-2022-1388漏洞开发了利用代码,并并敦促管理员尽快解决这个问题,以保护他们的系统。

1652173767_627a2bc78a40c2b846576.png!small

参考来源:

https://securityaffairs.co/wordpress/131102/hacking/f5-big-ip-exploit-code.html

本文作者:LouisJack

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。