十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000401 發布時間 Fri Aug 27 16:09:14 CST 2021
事件類型 漏洞預警 發現時間 Fri Aug 27 00:00:00 CST 2021
警訊名稱 F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。
影響平台 受影響之BIG-IP產品與BIG-IQ產品版本如下:

1. CVE-2021-23025

BIG-IP (All modules)

15.0.0 – 15.1.0

14.1.0 – 14.1.3

13.1.0 – 13.1.3

12.1.0 – 12.1.6

11.6.1 – 11.6.5

2. CVE-2021-23026

BIG-IP (All modules)

16.0.0 – 16.0.1

15.1.0 – 15.1.2

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

11.6.1 – 11.6.5

BIG-IQ

8.0.0 – 8.1.0

7.0.0 – 7.1.0

6.0.0 – 6.1.0

3. CVE-2021-23027

BIG-IP (All modules)

16.0.0 – 16.0.1

15.1.0 – 15.1.2

14.1.0 – 14.1.4

4. CVE-2021-23028

BIG-IP (Advanced WAF, ASM)

16.0.1

15.1.1 – 15.1.3

14.1.3.1 – 14.1.4.1

13.1.3.5 – 13.1.3.6

5. CVE-2021-23029

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

6. CVE-2021-23030

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

7. CVE-2021-23031

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

15.1.0 – 15.1.2

14.1.0 – 14.1.4

13.1.0 – 13.1.3

12.1.0 – 12.1.5

11.6.1 – 11.6.5

8. CVE-2021-23032

BIG-IP (DNS)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

9. CVE-2021-23033

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

10. CVE-2021-23034

BIG-IP (All modules)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

11. CVE-2021-23035

BIG-IP (All modules)

14.1.0 – 14.1.4

12. CVE-2021-23036

BIG-IP (Advanced WAF, ASM, DataSafe)

16.0.0 – 16.0.1

13. CVE-2021-23037

BIG-IP (All modules)

16.0.0 – 16.1.0

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

11.6.1 – 11.6.5

影響等級
建議措施 目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://support.f5.com/csp/article/K50974556

參考資料 1. https://www.ithome.com.tw/news/146397

2. https://support.f5.com/csp/article/K50974556

3. https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

Comments are closed.