搜尋

情資內容

更新時間:2026/03/31 14:57:34
發佈時間:2026/03/31 14:57:33
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明[1] F5 BIG-IP Access Policy Manager(APM)存在遠端程式碼執行漏洞(CVE-2025-53521)。當於虛擬伺服器上設定APM存取政策(Access Policy)時,未經身分驗證的攻擊者可透過發送特定惡意流量,導致系統執行任意程式碼。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2] 三、F-ISAC彙整F5 Networks所提供入侵威脅指標如附檔。[3]
▶ 漏洞資訊
名稱:
CVE-2025-53521
描述:
使用版本:CVSS 3.1 分析分數:9.8 參考來源:F5 Networks
▶ 影響平台
影響平台-系統:
1. BIG-IP APM 17.5.0至17.5.1版本受影響,建議升級至17.5.1.3或以上版本。
2. BIG-IP APM 17.1.0至17.1.2版本受影響,建議升級至17.1.3或以上版本。
3. BIG-IP APM 16.1.0至16.1.6版本受影響,建議升級至16.1.6.1或以上版本。
4. BIG-IP APM 15.1.0至15.1.10版本受影響,建議升級至15.1.10.8或以上版本。

▶ 建議措施
1. 官方已陸續發布修補程式,建議會員持續關注官方後續修補進度,並依據單位內漏洞管理機制進行相關作業。 2. 檢查設備是否存在異常: (1) 建議依據官方提供之攻擊手法特徵(TTPs),透過既有設備檢視是否存在異常跡象,包含確認BIG-IP系統對外HTTP/S流量是否出現回應碼為HTTP 201且Content-Type為CSS的情形。 (2) 檢查指定檔案是否出現異動情形(詳見附檔)。 3. 建議透過系統內建工具進行檢測: (1) 執行sys-eicheck,確認/usr/bin/umount或/usr/sbin/httpd是否與RPM資料庫紀錄一致;若出現不一致,可能表示系統檔案已遭竄改。 (2) 執行lsof -n,確認輸出結果是否包含/run/bigtlog.pipe相關開啟連線,該項目可能為惡意程式運作之跡象。
▶ 參考資訊
編號 網址 說明
1 https://my.f5.com/manage/s/article/K000156741 F5 Networks
2 https://www.cisa.gov/known-exploited-vulnerabilities-catalog CISA
3 https://my.f5.com/manage/s/article/K000160486 F5 Networks(IOC)
情資編號:
FISAC-200-202603-0018
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞