F5 多款产品中存在多个RCE漏洞

4e9fe1ead4870f20e8e36ea46cb97da0.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

安全公司Rapid7表示,F5产品受多个漏洞和其它安全问题影响。

Rapid7公司在8月中旬将研究成果告知F5,并在F5发布安全公告通知用户并推出工程热补丁之时,发布了相关漏洞详情。

研究人员指出,其中两个漏洞是高危漏洞并已获得CVE编号(CVE-2022-41622和CVE-2022-41800),而F5认为其余的安全绕过方法并非漏洞。

最严重的漏洞是CVE-2022-41622,它是影响 BIG-IP和BIG-IQ产品的一个跨站点请求伪造 (CSRF)漏洞,可导致远程未认证攻击者获得对设备管理接口的根访问权限,即使该接口并未暴露给互联网也不例外。

然而,漏洞利用要求攻击者具备一些目标网络知识,并需要说服已登录管理员访问专用于利用该漏洞的恶意网站。F5指出,“如遭利用,该漏洞可攻陷整个系统。”

第二个漏洞CVE-2022-41800,可导致具有管理员权限的攻击者通过RPM 标准文件执行任意shell命令。

另外,Rapid7 还发现多个安全问题,包括通过恶意Unix套接字权限提升本地权限以及两个SELinux 绕过方法等。该公司认为这些漏洞的利用遭广泛传播的可能性很低。然而,鉴于BIG-IP设备一直都是遭攻击的对象,因此F5客户不应忽视这些漏洞。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

F5 BIG-IP 中存在严重的RCE漏洞

F5紧急修复严重的 BIG-IP 预认证 RCE 漏洞

速修复!严重的F5 BIG-IP 漏洞 PoC 已发布

F5 以6.7亿美金收购 NGINX

原文链接

https://www.securityweek.com/remote-code-execution-vulnerabilities-found-f5-products

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c26da83a796ca7978fc24649d98bc41a.jpeg

4bd30ab395dd8b0d2172790c19f61864.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   0fcf0e0a73daff5d4c2ac9aafc0f9b4f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值