يقوم الباحثون بتطوير RCE Exploit لأحدث ثغرات F5 BIG-IP


يقوم الباحثون بتطوير RCE Exploit لأحدث ثغرات F5 BIG-IP


بعد أيام من إصدار F5 تصحيحات لثغرة أمنية حرجة في تنفيذ التعليمات البرمجية عن بُعد والتي تؤثر على مجموعة منتجات BIG-IP.

طور الباحثون ثغرات PoC لـ CVE-2022-1388، وهو خطأ فادح في تنفيذ التعليمات البرمجية عن بُعد يؤثر على أجهزة / وحدات الشبكات متعددة الأغراض F5 BIG-IP.

CVE-2022-1388 المتعقب ( درجة CVSS: 9.8) ، يتعلق الخلل بتجاوز مصادقة iControl REST والذي، إذا تم استغلاله بنجاح، يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد، مما يسمح للمهاجم بالحصول على وصول أولي والتحكم في النظام المتأثر.

وقالت شركة الأمن السيبراني Positive Technologies في تغريدة يوم الجمعة : "أعدنا إنتاج CVE-2022-1388 الجديد في F5's BIG-IP" . "التصحيح في أسرع وقت ممكن!"


تؤثر الثغرة الأمنية الحرجة على الإصدارات التالية من منتجات BIG-IP:

16.1.0 - 16.1.2

15.1.0 - 15.1.5

14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6

11.6.1 - 11.6.5




تتوفر الإصلاحات في الإصدارات 17.0.0 و 16.1.2.2 و 15.1.5.1 و 14.1.4.6 و 13.1.5. في حين لن يتلقى الإصداران 11.x و 12.x من البرنامج الثابت تحديثات أمنية ويجب على المستخدمين الذين يعتمدون على هذه الإصدارات التفكير في الانتقال إلى إصدار أحدث أو تطبيق الحلول البديلة:

  • قم بحظر الوصول إلى iControl REST من خلال عنوان IP الذاتي
  • حظر الوصول إلى iControl REST من خلال واجهة الإدارة: "management interface"
  • قم بتعديل تكوين BIG-IP httpd



شكرا لك ولمرورك