F5警告称,在其公开披露后不到一周,BIG-IP中的一个关键安全漏洞被主动滥用,导致执行任意系统命令作为利用链的一部分。
跟踪为CVE-2023-46747(CVSS得分:9.8),该漏洞允许未经身份验证的攻击者通过管理端口对BIG-IP系统进行网络访问以执行代码。ProjectDiscovery已经提供了一个概念验证(PoC)漏洞。
它会影响以下版本的软件:
17.1.0 (固定在17.1.0.3+
Hotfix-BIGIP-17.1.0.3.0.75.4-ENG)
16.1.0-16.1.4(固定于16.1.4. 1 +热修复-大规模集成电路
15.1.0 – 15.1.10 (修正于15.1.10.2+ Hot fix – BIGIP 15.1.10.2. 0 . 44 . 2 – EN G )
14.1.0 – 14.1.5 (修正于14.1.5.6+
Hotfix-BIGIP-14.1.5.6.0.10.6-ENG)
13.1.0 – 13.1.5 (修正于13.1.5.1+
Hotfix-BIGIP-13.1.5.1.0.20.2-ENG)
如今,该公司警告说,它已经”观察到威胁行为者使用此漏洞利用CVE-2023-46748″,这是指在BIG-IP配置实用程序中的一个经过身份验证的SQL注入漏洞。
“此漏洞可能允许通过BIG-IP管理端口和/或自IP地址访问配置实用程序的经过身份验证的攻击者执行任意系统命令,”F5在CVE-2023-46748(CVSS评分:8.8)的警告中指出。
换句话说,坏的参与者将两个缺陷链接起来,以运行任意的系统命令。要检查与SQL注入漏洞相关的妥协指标(IoC),建议用户检查
/var/log/tomcat/catalina.out文件中的可疑条目,如下所示:
{...}
java.sql.SQLException: Column not found: 0.
{...)
sh: no job control in this shell
sh-4.2$ <EXECUTED SHELL COMMAND>
sh-4.2$ exit.
Shadowserver基金会在X(以前的Twitter)的一篇文章中表示,自2023年10月30日以来,它一直在”我们的蜜罐传感器中看到F5 BIG-IP CVE-2023-46747尝试”,这使得用户必须迅速采取行动来应用修复程序。
这一发展也促进了美国网络安全和基础设施安全局(CISA)在其已知的利用漏洞(Kev)目录中添加了这两个缺陷,这是基于积极利用的证据。联邦机构必须在2023年11月21日之前应用供应商提供的补丁。