【漏洞通告】F5 BIG-IP任意代碼執行漏洞(CVE-2023-22374)

發布時間 2023-02-03

0x00 漏洞概述

CVE   ID

CVE-2023-22374

發現時間

2023-02-03

類    型

任意代碼執行

等    級

高危

遠程利用

所需權限

攻擊復雜度

用戶交互

PoC/EXP


在野利用


 

0x01 漏洞詳情

F5 Networks是全球范圍內應用交付網絡(ADN)領域的知名廠商,致力于幫助全球大型企業和服務提供商實現虛擬化、云計算和靈活的IT業務服務。

2月1日,F5發布安全公告,修復了BIG-IP中的一個任意代碼執行漏洞(CVE-2023-22374),其CVSSv3評分最高為8.5,目前該漏洞的細節已公開。

F5 BIG-IP iControl SOAP中存在格式化字符串漏洞,經過身份驗證的用戶可以通過 BIG-IP 管理端口或自身 IP 地址對 iControl SOAP 進行網絡訪問,從而在 iControl SOAP CGI 進程上造成拒絕服務 (DoS) 或可能執行任意系統命令或代碼;在BIG-IP設備模式下,成功利用該漏洞可能導致跨越安全邊界。

 

影響范圍

標準部署模式、設備模式下的BIG-IP(所有模塊):

F5 BIG-IP 17.x:17.0.0

F5 BIG-IP 16.x:16.1.2.2 - 16.1.3

F5 BIG-IP 15.x:15.1.5.1 - 15.1.8

F5 BIG-IP 14.x:14.1.4.6 - 14.1.5

F5 BIG-IP 13.x:13.1.5

 

0x02 安全建議

目前該漏洞暫無可用補丁,但 F5 表示可以使用工程修補程序(不保證可用性),可參考:

https://my.f5.com/manage/s/article/K4918

臨時緩解措施:

l  遵循最佳實踐來保護對BIG-IP系統的管理接口和自身IP地址的訪問,將有助于最大限度地減少攻擊面。

l  對于 BIG-IP 系統,限制對系統的 iControl SOAP API 的訪問,只允許受信任的用戶。如果不使用 iControl SOAP API,則可以通過將 iControl SOAP API 的允許列表設置為空列表來禁止所有訪問。為此,請執行以下操作:

1.通過輸入以下命令登錄到TMOS Shell(tmsh)。

tmsh

2.輸入以下命令從允許的地址列表中刪除所有IP地址或IP地址范圍。

modify /sys icontrol-soap allow replace-all-with { }

3.通過輸入以下命令來保存更改。

save /sys config

注意:

阻止 iControl SOAP IP 地址將阻止將新設備添加到設備信任。

BIG-IQ不受該漏洞影響。

 

0x03 參考鏈接

https://my.f5.com/manage/s/article/K000130415

https://www.rapid7.com/blog/post/2023/02/01/cve-2023-22374-f5-big-ip-format-string-vulnerability/

 

0x04 版本信息

版本

日期

修改內容

V1.0

2023-02-03

首次發布

 

0x05 附錄

公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。


關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png