Skip to content
資通安全暨個資保護宣導網
(current)
(current)
弘光科技大學
(current)
資安/個資首頁
(current)
圖資處
(current)
Login
最新消息
漏洞預警
資安宣導
個資宣導
課程資訊
資安暨個資保護管理制度規範
利害關係人溝通
利害關係人溝通專區
資安與個資教育訓練
作業指引
社交工程演練
社交工程演練專頁
教育部歷年測試信件
機關不得使用資安疑慮的資通訊產品
個人資料提供同意書
個人資通設備使用注意事項
個人資料盤點作業
風險評估彙整作業
資安通報
聯絡窗口
第三方驗證
ISO 27001驗證
BS10012驗證
委外廠商專區
政府法規
F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。)
2022 年 5 月 17 日
cc
發佈編號] TACERT-ANA-2022051109050404 [發佈時間] 2022-05-11 09:42:04
[事故類型] ANA-漏洞預警 [發現時間] 2022-05-11 01:45:04
[影響等級]中
[主旨說明]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明] 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202205-0423
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過iControl REST元件之身分鑑別程序,進而存取BIG-IP系統,並遠端執行任意程式碼。
[情資分享等級] WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台]
受影響之BIG-IP(All modules)版本如下:
● 16.1.0-16.1.2
● 15.1.0-15.1.5
● 14.1.0-14.1.4
● 13.1.0-13.1.4
● 12.1.0-12.1.6
● 11.6.1-11.6.5
[建議措施]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://support.f5.com/csp/article/K23605346 )之「Security Advisory Status」一節進行更新:
(1)連線至網址: https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM 。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。3.若無法更新至最新版本,請參考F5官方網頁(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一節,採取緩解措施:
(1)禁止透過設備之self IP位址存取iControl REST介面。
(2)僅允許受信任之使用者與設備可透過BIG-IP設備管理頁面存取iControl REST介面。
(3)調整BIG-IP設備之httpd設定檔。
[參考資料]
1. https://www.ithome.com.tw/news/150831
2. https://nvd.nist.gov/vuln/detail/CVE-2022-1388
3. https://support.f5.com/csp/article/K23605346
4. https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
Go Top