1、CVE-2023-46747
漏洞描述:未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面(TMUI)的 F5 BIG-IP 实例上执行任意代码。
影响版本:F5 BIG-IP <= 17.1.0、16.1.0 <= F5 BIG-IP <= 16.1.4、15.1.0 <= F5 BIG-IP <= 15.1.10、14.1.0 <= F5 BIG-IP <= 14.1.5、13.1.0 <= F5 BIG-IP <= 13.1.5。
2、CVE-2022-1388
漏洞描述:F5 BIG-IP存在访问控制错误漏洞,攻击者可以通过未公开的请求利用该漏洞绕过 BIG-IP 中的 iControl REST 身份验证来控制受影响的系统。
利用范围:BIG-IP 16.x: 16.1.0 16.1.2、BIG-IP 15.x: 15.1.0 15.1.5、BIG-IP 14.x: 14.1.0 14.1.4、BIG-IP 13.x: 13.1.0 13.1.4、BIG-IP 12.x: 12.1.0 12.1.6、BIG-IP 11.x: 11.6.1 11.6.5。
3、CVE-2020-5902
漏洞描述:未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行,进而控制 F5 BIG-IP的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。
影响版本:BIG-IP 15.x: 15.1.0/15.0.0、BIG-IP 14.x: 14.1.0 ~ 14.1.2、BIG-IP 13.x: 13.1.0 ~ 13.1.3、BIG-IP 12.x: 12.1.0 ~ 12.1.5、BIG-IP 11.x: 11.6.1 ~ 11.6.5。
4、CVE-2021-22986
漏洞描述:允许未经身份验证的攻击者,通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。
影响版本:F5 BIG-IP 16.0.0-16.0.1、F5 BIG-IP 15.1.0-15.1.2、F5 BIG-IQ 7.1.0-7.1.0.2、F5 BIG-IP 14.1.0-14.1.3.1、F5 BIG-IQ 7.0.0-7.0.0.1、F5 BIG-IP 13.1.0-13.1.3.5、F5 BIG-IQ 6.0.0-6.1.0。
这些漏洞都涉及到了F5 BIG-IP的身份验证和访问控制问题,攻击者可以利用这些漏洞执行任意代码、创建或删除文件、禁用服务等操作,从而完全控制受影响的系统,建议用户及时更新到最新版本,并采取相应的安全措施来防范这些漏洞带来的风险。
以上内容就是解答有关f5漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/87020.html