跳到主要內容區塊
[漏洞預警] F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037)
  • 發布單位:金門縣金城鎮公所

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

 

發布編號

NCCST-ANA-2021-0000401

發布時間

Fri Aug 27 16:09:14 CST 2021

事件類型

漏洞預警

發現時間

Fri Aug 27 00:00:00 CST 2021

警訊名稱

F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新

內容說明

研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。

影響平台

受影響之BIG-IP產品與BIG-IQ產品版本如下:

1. CVE-2021-23025

BIG-IP (All modules)

15.0.0 - 15.1.0

14.1.0 - 14.1.3

13.1.0 - 13.1.3

12.1.0 - 12.1.6

11.6.1 - 11.6.5

2. CVE-2021-23026

BIG-IP (All modules)

16.0.0 - 16.0.1

15.1.0 - 15.1.2

14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6

11.6.1 - 11.6.5

BIG-IQ

8.0.0 - 8.1.0

7.0.0 - 7.1.0

6.0.0 - 6.1.0

3. CVE-2021-23027

BIG-IP (All modules)

16.0.0 - 16.0.1

15.1.0 - 15.1.2

14.1.0 - 14.1.4

4. CVE-2021-23028

BIG-IP (Advanced WAF, ASM)

16.0.1

15.1.1 - 15.1.3

14.1.3.1 - 14.1.4.1

13.1.3.5 - 13.1.3.6

5. CVE-2021-23029

BIG-IP (Advanced WAF, ASM)

16.0.0 - 16.0.1

6. CVE-2021-23030

BIG-IP (Advanced WAF, ASM)

16.0.0 - 16.0.1

15.1.0 - 15.1.3

14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6

7. CVE-2021-23031

BIG-IP (Advanced WAF, ASM)

16.0.0 - 16.0.1

15.1.0 - 15.1.2

14.1.0 - 14.1.4

13.1.0 - 13.1.3

12.1.0 - 12.1.5

11.6.1 - 11.6.5

8. CVE-2021-23032

BIG-IP (DNS)

16.0.0 - 16.0.1

15.1.0 - 15.1.3

14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6

9. CVE-2021-23033

BIG-IP (Advanced WAF, ASM)

16.0.0 - 16.0.1

15.1.0 - 15.1.3

14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6

10. CVE-2021-23034

BIG-IP (All modules)

16.0.0 - 16.0.1

15.1.0 - 15.1.3

11. CVE-2021-23035

BIG-IP (All modules)

14.1.0 - 14.1.4

12. CVE-2021-23036

BIG-IP (Advanced WAF, ASM, DataSafe)

16.0.0 - 16.0.1

13. CVE-2021-23037

BIG-IP (All modules)

16.0.0 - 16.1.0

15.1.0 - 15.1.3

14.1.0 - 14.1.4

13.1.0 - 13.1.4

12.1.0 - 12.1.6

11.6.1 - 11.6.5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

影響等級

建議措施

目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://support.f5.com/csp/article/K50974556

 

 

 

 

 

參考資料

1. https://www.ithome.com.tw/news/146397

2. https://support.f5.com/csp/article/K50974556

3. https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html

 

 

 

 

 

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。



如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

 

 

 

 

...

  • 點閱次數:25
  • 上版日期:110-08-30