F5 產品多個漏洞
風險: 高度風險
類型: 操作系統 - Network

於 F5 產品發現多個漏洞。攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及權限提升。
注意:
受影響之系統或技術暫無可修補 CVE-2016-9840、CVE-2016-9841、CVE-2019-17563、CVE-2020-8037、CVE-2023-2650 和 CVE-2023-45853 的修補程式。受影響之系統或技術暫無可修補 CVE-2024-6119 的修補程式或臨時處理方法。 因此,風險等級評為高度風險。
影響
- 阻斷服務
- 權限提升
- 遠端執行程式碼
受影響之系統或技術
BIG-IP (all modules)
- 17.0.0 - 17.1.2
- 16.0.0 - 16.1.5
- 15.0.0 - 15.1.10
- 14.1.0 - 14.1.5
- 13.1.0 - 13.1.5
- 12.1.0 - 12.1.6
- 11.5.2 - 11.6.5
BIG-IQ Centralized Management
- 8.0.0 - 8.3.0
BIG-IP Next (LTM)
- 20.2.0 - 20.3.0
BIG-IP Next SPK
- 1.7.0 - 1.9.2
BIG-IP Next CNF
- 1.1.0 - 1.4.0
APM Clients
- 7.2.4 - 7.2.5
F5OS-A
- 1.8.0
- 1.7.0
- 1.5.0 - 1.5.2
- 1.4.0
- 1.3.0 - 1.3.2
F5OS-C
- 1.8.0
- 1.6.0 - 1.6.2
- 1.5.0 - 1.5.1
Traffix SDC
- 5.2.0
- 5.1.0
解決方案
臨時處理方法:
從以下臨時處理方法以減輕攻擊:
針對 CVE-2016-9840:
- 在 BIG-IP 系統上禁用 HTTP 壓縮。
- 在 iRules 中禁用壓縮。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
針對 CVE-2019-17563:
- 通過 Self IP 地址阻止配置工具的訪問。
- 通過 management interface 阻止配置工具的訪問。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
針對 CVE-2023-45853:
- 確保受影響的系統僅接受來自受信任用戶的 ZIP 文件。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
針對 CVE-2023-2650:
- 不要為客戶端 SSL 配置文件配置客戶端證書驗證,或為服務器 SSL 配置文件配置服務器證書驗證(適用於 BIG-IP)。
- 不要在服務器中為 httpd 配置客戶端證書驗證。如果之前已實施客戶端證書,請將其移除(適用於 BIG-IP 和 BIG-IQ)。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
針對 CVE-2020-8037:
- 通過 self IP 地址阻止 SSH 訪問(適用於 BIG-IP)。
- 通過 management interface 阻止 SSH 訪問(適用於 BIG-IP)。
- 將CLI 訪問限制於 root 用戶(適用於 F5OS)。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
針對 CVE-2016-9841:
- 禁用 HTTP 壓縮(適用於 BIG-IP)。
- 在網絡訪問和連接配置文件中禁用壓縮(適用於 BIG-IP APM 客戶端)。
請瀏覽供應商之網站,以獲得更多詳細資料。
應用供應商提供的臨時處理方法:
漏洞識別碼
資料來源
相關連結
- https://my.f5.com/manage/s/article/K000149905
- https://my.f5.com/manage/s/article/K24551552
- https://my.f5.com/manage/s/article/K000149884
- https://my.f5.com/manage/s/article/K000135178
- https://my.f5.com/manage/s/article/K000149304
- https://my.f5.com/manage/s/article/K000149929
- https://my.f5.com/manage/s/article/K000149915
分享至