前言:
当前同学们对“f5限制ip访问”大约比较着重,朋友们都想要了解一些“f5限制ip访问”的相关知识。那么小编同时在网上汇集了一些对于“f5限制ip访问””的相关知识,希望我们能喜欢,姐妹们一起来学习一下吧!F5警告称,在其公开披露后不到一周,BIG-IP中的一个关键安全漏洞被主动滥用,导致执行任意系统命令作为利用链的一部分。
跟踪为CVE-2023-46747(CVSS得分:9.8),该漏洞允许未经身份验证的攻击者通过管理端口对BIG-IP系统进行网络访问以执行代码。ProjectDiscovery已经提供了一个概念验证(PoC)漏洞。
它会影响以下版本的软件:
17.1.0 (固定在17.1.0.3+Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
16.1.0-16.1.4(固定于16.1.4. 1 +热修复-大规模集成电路
15.1.0 - 15.1.10 (修正于15.1.10.2+ Hot fix - BIGIP 15.1.10.2. 0 . 44 . 2 - EN G )
14.1.0 - 14.1.5 (修正于14.1.5.6+Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
13.1.0 - 13.1.5 (修正于13.1.5.1+Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
如今,该公司警告说,它已经"观察到威胁行为者使用此漏洞利用CVE-2023-46748",这是指在BIG-IP配置实用程序中的一个经过身份验证的SQL注入漏洞。
“此漏洞可能允许通过BIG-IP管理端口和/或自IP地址访问配置实用程序的经过身份验证的攻击者执行任意系统命令,”F5在CVE-2023-46748(CVSS评分:8.8)的警告中指出。
换句话说,坏的参与者将两个缺陷链接起来,以运行任意的系统命令。要检查与SQL注入漏洞相关的妥协指标(IoC),建议用户检查/var/log/tomcat/catalina.out文件中的可疑条目,如下所示:
{...}java.sql.SQLException: Column not found: 0.{...)sh: no job control in this shellsh-4.2$ <EXECUTED SHELL COMMAND>sh-4.2$ exit.
Shadowserver基金会在X(以前的Twitter)的一篇文章中表示,自2023年10月30日以来,它一直在"我们的蜜罐传感器中看到F5 BIG-IP CVE-2023-46747尝试",这使得用户必须迅速采取行动来应用修复程序。
这一发展也促进了美国网络安全和基础设施安全局(CISA)在其已知的利用漏洞(Kev)目录中添加了这两个缺陷,这是基于积极利用的证据。联邦机构必须在2023年11月21日之前应用供应商提供的补丁。
标签: #f5限制ip访问