F5 BIG-IP 重大漏洞先冒出 PoC 後有實際掃瞄活動
F5 Networks 兩周前期針對 BIG-IP 及 BIG-IQ 產品重大漏洞釋出修補程式後,上周一個不明駭客組織即發動大規模掃瞄,企圖攻擊曝險卻未修補漏洞的網路裝置,以駭入企業網路。
F5 BIG-IP 和 BIG-IQ 兩周前爆出遠端程式碼執行 (CVE) 漏洞 CVE-2021-22986,該漏洞出 BIG-IP 和 BIG-IQ 產品的 iControl REST 介面,可允許攻擊者在不需經任何驗證下,於裝置上執行任意系統指令,增、刪檔案,或關閉服務,成功開採本漏洞可能觸發緩衝溢位,使系統因阻斷服務 (DoS) 攻擊而停擺。
CVE-2021-22986 影響 BIG-IP 11.6 或 12.x,以及 BIG-IQ 6.x 及 7.x,風險層級達 9.8,屬重大漏洞。BIG 在本周初釋出安全公告,呼籲用戶儘速補漏洞。上周,一個利用 BIG-IP Java 軟體修補程式被不明人士以逆向工程,製作出該漏洞的概念驗證(PoC)攻擊程式碼。而過兩天,就有人大規模掃瞄網路上未修補漏洞的 BIG-IP 裝置。
此外,Palo Alto Network 的 Unit 42 情報小組表示,已有人透過開採 CVE-2021-22986 來安裝 Mirai 殭屍網路程式變種。但是否有人因此「中標」以及災害範範還不得而知。
由於 BIG-IP 和 BIG-IQ 在企業及政府市場用戶甚高,兩個產品在一年內第二次遭到駭客瞄準也不令人意外。去年 7 月 F5 也修補了一個被伊朗和中國政府支持的駭客組織攻擊的類似漏洞 CVE-2020-5902,促使美國網路安全暨基礎架構安全管理署 (CISA) 發佈公告,警告聯邦政府各局處應完整檢查漏洞的存在。