F5 BIG-IP 的重大漏洞被攻击者利用
关键要点
- 最近发布的 F5 BIG-IP 漏洞(CVE-2023-46747)被攻击者迅速利用,紧随其后的是概念验证的攻击代码。
- 此漏洞涉及到请求走私,并且与另一个配置工具漏洞(CVE-2023-46748)共同被利用。
- 研究人员指出,通过 Apache JServ 协议请求的利用,可以实现新系统用户创建、管理凭证登录以及任意命令执行。
最近,攻击者利用了 F5 的 BIG-IP 系列产品中一个刚刚修补的严重请求走私漏洞(CVE-2023-46747)。根据
的报道,这一攻击发生在概念验证的利用代码发布后仅几天。此外,据 F5官方消息,攻击者同时还利用了配置工具中的另一个漏洞(CVE-2023-46748)。F5 已经针对这两个漏洞发布了更新的妨碍指示(indicator ofcompromise,IOC)。
“在测试期间,我们的 F5 BIG-IP
经常会被挤得满满的,以至于重启服务器要比正常等待清理更快。还有一个次要漏洞是,如果你这样做得太多,会最终捕捉到正在访问服务器的其他用户的登录会话,但鉴于你还能通过这来实现
RCE(远程代码执行),这似乎并不是那么大的一笔交易。”Praetorian 的研究人员 Michael Weber 表示。
目前,F5 的 BIG-IP 产品面临着严重的安全威胁。建议用户立即更新系统以防止潜在的入侵。请务必关注、修补这些漏洞,并定期查看相关的安全更新。