F5 BIG-IP重大漏洞先冒出PoC 後有實際掃瞄活動
F5 Networks 兩周前期針對BIG-IP及BIG-IQ產品重大漏洞釋出修補程式後,上周一個不明駭客組織即發動大規模掃瞄,企圖攻擊曝險卻未修補漏洞的網路裝置,以駭入企業網路。
F5 BIG-IP和BIG-IQ兩周前爆出遠端程式碼執行(CVE)漏洞CVE-2021-22986,該漏洞出BIG-IP和BIG-IQ產品的iControl REST介面,可允許攻擊者在不需經任何驗證下,於裝置上執行任意系統指令,增、刪檔案,或關閉服務,成功開採本漏洞可能觸發緩衝溢位,使系統因阻斷服務(DoS)攻擊而停擺。
CVE-2021-22986影響BIG-IP 11.6或12.x,以及BIG-IQ 6.x及7.x,風險層級達9.8,屬重大漏洞。BIG在本周初釋出安全公告,呼籲用戶儘速補漏洞。上周,一個利用BIG-IP Java軟體修補程式被不明人士以逆向工程,製作出該漏洞的概念驗證(PoC)攻擊程式碼。而過兩天,就有人大規模掃瞄網路上未修補漏洞的BIG-IP裝置。
此外,Palo Alto Network的Unit 42情報小組表示,已有人透過開採CVE-2021-22986來安裝Mirai殭屍網路程式變種。但是否有人因此「中標」以及災害範範還不得而知。
由於BIG-IP和BIG-IQ在企業及政府市場用戶甚高,兩個產品在一年內第二次遭到駭客瞄準也不令人意外。去年7月F5也修補了一個被伊朗和中國政府支持的駭客組織攻擊的類似漏洞CVE-2020-5902,促使美國網路安全暨基礎架構安全管理署(CISA)發佈公告,警告聯邦政府各局處應完整檢查漏洞的存在。