更新時間:2022/11/24 15:34:35
發佈時間:2022/11/24 15:34:35
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1][2]
CVE-2022- 41622:iControl SOAP 存在高風險 cross-site request forgery (CSRF) 漏洞,成功利用時攻擊者可自遠端執行未經身分驗證的任意程式碼。
CVE-2022- 41800:iControl REST(Appliance mode) 存在高風險安全邊界繞過漏洞,成功利用時已取得管理者權限的攻擊者可繞過 Appliance mode 限制,利用未公開的 iControl REST 端點。
二、已揭露攻擊程式碼說明[3]
Rapid7已有關於此漏洞之攻擊程式碼。
三、影響平台
BIG-IP系列(CVE-2022-41622、CVE-2022-41800)
版本:
17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
BIG-IQ Centralized Management(僅受 CVE-2022-41622 影響)
版本:
8.0.0-8.2.0
7.1.0
四、CVSS向量:CVE-2022-41622、CVE-2022-41800
使用版本:CVSS 3.0
分析分數:8.8、8.7
影響等級:3
參考來源:F5
建議措施:
1. 官方表示已針對此兩個漏洞提供 hotfix 修補,使用者可逕自官方支援窗口要求提供修補程式。
2. 針對 CVE-2022-41622 ,官方表示 BIG-IP 的使用者安裝修補程式後仍需參考程序將 iControl SOAP 基本驗證功能關閉。
(1) 以 tmsh 指令登入 Traffic Management Shell 管理介面。
(2) 關閉 iControl SOAP 基本驗證功能
指令:modify /sys db icontrol.basic_auth value disable
(3) 儲存修改後的設定
指令:save /sys config
(4) 重啟 httpd 服務
指令:restart /sys service httpd
3. 若評估後無法即時進行相關修補作業,可參考官方所提供之緩解措施進行應處作為。
參考資料:
1. https://support.f5.com/csp/article/K94221585
2. https://support.f5.com/csp/article/K13325942
3. https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/
影響平台:
F5 iControl
情資編號:
FISAC-ANA-202211-0046
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 漏洞訊息
影響等級:
3
關鍵字:
弱點漏洞