深圳新能源汽车政策补贴,绿色出行,共享未来
近年来,我国政府大力推广新能源汽车,以实现节能减排、绿色发展。深圳市作为我国改革开放的前沿阵地,积极响应国家政策,出台了一系列新能...
扫一扫用手机浏览
在比来的收集平安研讨中,着名收集平安厂商 F5 在针对其 BIG-IP 系列产物的症结长途代码执行破绽宣布补丁后不久,就曝出该破绽还存在被应用的可能。该破绽可以容许未经身份验证的进击者可以经由过程治理端口或自身 IP 地址对 BIG-IP 体系进行收集拜访,执行随意率性体系敕令、创立或删除文件或禁用服务。
F5 BIG-IP是美国F5公司的一款集成了收集流量治理、利用法式平安治理、负载平衡等功效的利用交付平台。用户可经由过程iControl REST与F5装备之间进行轻量级、快速的交互。BIG-IP 当地流量治理器 (LTM) 和 BIG-IP DNS 可以或许处置利用法式流量并掩护根基举措措施。
依据中国收集平安行业门户极牛网(GeekNB.com)的梳理,该破绽号为 CVE-2022-1388(CVSS评分:9.8),与 iControl REST 身份验证绕过有关,假如胜利应用,可以实现长途代码执行,从而得到初始拜访权限并节制整个体系。经由过程应用该破绽可以向目的体系部署挖矿法式,或者部署窃密木马和打单病毒以进行后续的进击。
该平安破绽影响 BIG-IP 产物的以下版本:
16.1.0 – 16.1.215.1.0 – 15.1.514.1.0 – 14.1.413.1.0 – 13.1.412.1.0 – 12.1.611.6.1 – 11.6.5
若相关用户临时无法进行进级操作,可采纳下列步伐进行缓解:
1、经由过程自有 IP 地址阻止对BIG-IP体系的iControl REST接口的拜访。
2、经由过程治理界面将iControl REST拜访限定为仅受相信的用户和装备。
3、改动 BIG-IP httpd 设置装备摆设。
参考破绽影响规模,今朝F5官方已给出办理计划,可进级至不受影响版本或参考官网文件进行修复。