搜尋

情資內容

更新時間:2022/11/24 15:34:35
發佈時間:2022/11/24 15:34:35
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1][2] CVE-2022- 41622:iControl SOAP 存在高風險 cross-site request forgery (CSRF) 漏洞,成功利用時攻擊者可自遠端執行未經身分驗證的任意程式碼。 CVE-2022- 41800:iControl REST(Appliance mode) 存在高風險安全邊界繞過漏洞,成功利用時已取得管理者權限的攻擊者可繞過 Appliance mode 限制,利用未公開的 iControl REST 端點。 二、已揭露攻擊程式碼說明[3] Rapid7已有關於此漏洞之攻擊程式碼。 三、影響平台 BIG-IP系列(CVE-2022-41622、CVE-2022-41800) 版本: 17.0.0 16.1.0 - 16.1.3 15.1.0 - 15.1.8 14.1.0 - 14.1.5 13.1.0 - 13.1.5 BIG-IQ Centralized Management(僅受 CVE-2022-41622 影響) 版本: 8.0.0-8.2.0 7.1.0 四、CVSS向量:CVE-2022-41622、CVE-2022-41800 使用版本:CVSS 3.0 分析分數:8.8、8.7 影響等級:3 參考來源:F5 建議措施: 1. 官方表示已針對此兩個漏洞提供 hotfix 修補,使用者可逕自官方支援窗口要求提供修補程式。 2. 針對 CVE-2022-41622 ,官方表示 BIG-IP 的使用者安裝修補程式後仍需參考程序將 iControl SOAP 基本驗證功能關閉。 (1) 以 tmsh 指令登入 Traffic Management Shell 管理介面。 (2) 關閉 iControl SOAP 基本驗證功能 指令:modify /sys db icontrol.basic_auth value disable (3) 儲存修改後的設定 指令:save /sys config (4) 重啟 httpd 服務 指令:restart /sys service httpd 3. 若評估後無法即時進行相關修補作業,可參考官方所提供之緩解措施進行應處作為。 參考資料: 1. https://support.f5.com/csp/article/K94221585 2. https://support.f5.com/csp/article/K13325942 3. https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/ 影響平台: F5 iControl
情資編號:
FISAC-ANA-202211-0046
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 漏洞訊息
影響等級:
3
關鍵字:
弱點漏洞