【漏洞通告】F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)
2023-10-27 17:16:46 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

漏洞名称:

F5 BIG-IP 远程代码执行漏洞(CVE-2023-46747)

组件名称:

F5 BIG-IP

影响范围:

F5 BIG-IP17.x  17.1.0

16.1.0 ≤ F5 BIG-IP16.x ≤ 16.1.4

15.1.0 ≤ F5 BIG-IP15.x ≤ 15.1.1.0

14.1.0 ≤ F5 BIG-IP14.x ≤  14.1.5

13.1.0 ≤ F5 BIG-IP16.x ≤  13.1.5

漏洞类型:

远程代码执行

利用条件:

1、用户认证:不需要用户认证

2、前置条件:默认配置   

3、触发方式:远程

综合评价:

<综合评定威胁等级>:高危,能造成远程代码执行。

官方解决方案:

已发布

漏洞分析

组件介绍

F5 BIG-IP 是由 F5 Networks 公司开发和提供的一种高级的应用交付控制器(Application Delivery Controller,ADC)和负载均衡设备。它是一款广泛用于大型企业和数据中心环境的网络设备,用于提高应用程序性能、可用性、安全性和可扩展性。

漏洞简介

2023年10月27日,深信服安全团队监测到一则F5 BIG-IP组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2023-46747,漏洞威胁等级:高危。

此漏洞可能允许未经身份验证的攻击者通过管理端口或自身 IP地址网络访问BIG-IP系统,从而执行任意系统命令。

影响范围

目前受影响的F5 BIG-IP版本:

F5 BIG-IP17.x  17.1.0

16.1.0 ≤ F5 BIG-IP16.x ≤ 16.1.4

15.1.0 ≤ F5 BIG-IP15.x ≤ 15.1.1.0

14.1.0 ≤ F5 BIG-IP14.x ≤  14.1.5

13.1.0 ≤ F5 BIG-IP13.x ≤  13.1.5

解决方案

临时修复建议

对于 BIG-IP 版本 14.1.0 及更高版本,您可以运行以下脚本来缓解此问题。脚本链接:https://my.f5.com/manage/s/article/K000137353

(注:1.此脚本不得在 14.1.0 之前的任何 BIG-IP 版本上使用,否则会阻止配置实用程序启动。2.建议拥有 FIPS 140-2 兼容模式许可证的客户不要使用此缓解措施,因为这会导致 FIPS 完整性检查失败。)

复制脚本并将其保存到受影响的 BIG-IP 系统。

以 root 用户身份登录受影响的 BIG-IP 系统的命令行。

将其后缀名改为.sh  :

mv/mitigation.txt/mitigation.sh

执行chmod命令使脚本可执行:

chmod +x/mitigation.sh && touch/mitigation.sh

执行脚本:

/mitigation.sh

同时在可以安装修复版本之前,可以通过实施以下步骤作为临时缓解措施:

1、阻止通过自身 IP 地址访问配置实用程序。

2、通过管理界面限制配置实用程序网络访问。

官方修复建议

官方已经发布了新版本并退出了相关补丁,请收到该漏洞影响的用户尽快将应用升级到最新版本。

BIG-IP 17.x >= 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG3

BIG-IP 16.x >= 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG

BIG-IP 15.x >= 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG

BIG-IP 14.x >= 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG

BIG-IP 13.x >= 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG

链接如下:https://my.f5.com/manage/s/article/K000137353#BIG-IP

参考链接

https://my.f5.com/manage/s/article/K000137353

https://www.cve.org/CVERecord?id=CVE-2023-46747

时间轴

2023/10/27

深信服监测到F5官方发布安全通告。

2023/10/27

深信服千里目安全技术中心发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247521142&idx=1&sn=d9d2a1457ae55a4ecab9b5a255fd21f7&chksm=ce461866f9319170e82ff53715229c8b805b5ab3cfc9c875d119bab5b35feb9d2e0732697011&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh