漏洞名称:
F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)
组件名称:
F5 BIG-IP
影响范围:
F5 BIG-IP17.x 17.1.0
16.1.0 ≤ F5 BIG-IP16.x ≤ 16.1.4
15.1.0 ≤ F5 BIG-IP15.x ≤ 15.1.1.0
14.1.0 ≤ F5 BIG-IP14.x ≤ 14.1.5
13.1.0 ≤ F5 BIG-IP16.x ≤ 13.1.5
漏洞类型:
远程代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定威胁等级>:高危,能造成远程代码执行。
官方解决方案:
已发布
漏洞分析
组件介绍
F5 BIG-IP 是由 F5 Networks 公司开发和提供的一种高级的应用交付控制器(Application Delivery Controller,ADC)和负载均衡设备。它是一款广泛用于大型企业和数据中心环境的网络设备,用于提高应用程序性能、可用性、安全性和可扩展性。
漏洞简介
2023年10月27日,深信服安全团队监测到一则F5 BIG-IP组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-46747,漏洞威胁等级:高危。
此漏洞可能允许未经身份验证的攻击者通过管理端口或自身 IP地址网络访问BIG-IP系统,从而执行任意系统命令。
影响范围
目前受影响的F5 BIG-IP版本:
F5 BIG-IP17.x 17.1.0
16.1.0 ≤ F5 BIG-IP16.x ≤ 16.1.4
15.1.0 ≤ F5 BIG-IP15.x ≤ 15.1.1.0
14.1.0 ≤ F5 BIG-IP14.x ≤ 14.1.5
13.1.0 ≤ F5 BIG-IP13.x ≤ 13.1.5
解决方案
临时修复建议
对于 BIG-IP 版本 14.1.0 及更高版本,您可以运行以下脚本来缓解此问题。脚本链接:https://my.f5.com/manage/s/article/K000137353
(注:1.此脚本不得在 14.1.0 之前的任何 BIG-IP 版本上使用,否则会阻止配置实用程序启动。2.建议拥有 FIPS 140-2 兼容模式许可证的客户不要使用此缓解措施,因为这会导致 FIPS 完整性检查失败。)
复制脚本并将其保存到受影响的 BIG-IP 系统。
以 root 用户身份登录受影响的 BIG-IP 系统的命令行。
将其后缀名改为.sh :
mv/mitigation.txt/mitigation.sh
执行chmod命令使脚本可执行:
chmod +x/mitigation.sh && touch/mitigation.sh
执行脚本:
/mitigation.sh
同时在可以安装修复版本之前,可以通过实施以下步骤作为临时缓解措施:
1、阻止通过自身 IP 地址访问配置实用程序。
2、通过管理界面限制配置实用程序网络访问。
官方修复建议
官方已经发布了新版本并退出了相关补丁,请收到该漏洞影响的用户尽快将应用升级到最新版本。
BIG-IP 17.x >= 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG3
BIG-IP 16.x >= 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
BIG-IP 15.x >= 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
BIG-IP 14.x >= 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
BIG-IP 13.x >= 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG
链接如下:https://my.f5.com/manage/s/article/K000137353#BIG-IP
参考链接
https://my.f5.com/manage/s/article/K000137353
https://www.cve.org/CVERecord?id=CVE-2023-46747
时间轴
2023/10/27
深信服监测到F5官方发布安全通告。
2023/10/27
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。