Lỗ hổng nghiêm trọng trên F5 BIG-IP cho phép chiếm quyền root qua lệnh “save”

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
785 bài viết
Lỗ hổng nghiêm trọng trên F5 BIG-IP cho phép chiếm quyền root qua lệnh “save”
Lỗ hổng này có mã CVE-2025-31644, được đánh giá mức cao với điểm CVSS 8,7, ảnh hưởng đến các hệ thống F5 BIG-IP đang chạy ở chế độ Appliance mode. Lỗ hổng này cho phép người dùng quản trị đã xác thực thực thi lệnh bash tùy ý và giành quyền truy cập root trên thiết bị mục tiêu.

1747128503986.png

Lỗ hổng đã được F5 Networks xác nhận, ảnh hưởng đến cả hai thành phần: iControl REST API và giao diện dòng lệnh TMSH (Traffic Management Shell).

Lỗ hổng nằm ở tham số “file” của lệnh “save”, vốn được sử dụng để lưu cấu hình. Tham số này được xử lý không an toàn và truyền trực tiếp vào các script Perl hoặc lệnh hệ thống, khiến nó dễ bị chèn lệnh (command injection) thông qua các ký tự shell đặc biệt như dấu backtick (\)`.

Theo mô tả từ F5: “Việc khai thác thành công có thể cho phép kẻ tấn công vượt qua ranh giới bảo mật Appliance mode và thực thi các lệnh bash với quyền root.”

Mặc dù chỉ có tài khoản quản trị mới có quyền cung cấp đường dẫn file tùy chỉnh, rủi ro vẫn rất nghiêm trọng, đặc biệt nếu hệ thống đang được quản lý từ xa hoặc nằm trong môi trường phân tách mạng chặt chẽ.

Appliance mode trên F5 BIG-IP được thiết kế để ngăn người dùng truy cập trực tiếp vào shell, bảo vệ mặt điều khiển (control plane) khỏi bị xâm nhập. Tuy nhiên, lỗ hổng này phá vỡ rào cản đó, dẫn đến
  • Thực thi mã độc với quyền root
  • Can thiệp vào cấu hình hệ thống
  • Cấy backdoor duy trì truy cập
  • Tạo điều kiện cho tấn công lateral movement
Đây không phải lỗ hổng trên mặt dữ liệu (data plane) nhưng vẫn có thể bị khai thác để kiểm soát toàn bộ thiết bị từ phía control plane.

Hai phương thức khai thác chính:

1. Qua API REST /mgmt
1747128269558.png

Ảnh: Badanoiu

2. Qua CLI TMSH (SSH)
1747128310250.png

Danh sách phiên bản F5 BIG-IP bị ảnh hưởng:​

Dòng sản phẩm​
Phiên bản bị ảnh hưởng​
Bản vá khắc phục​
17.x​
17.1.0 – 17.1.2​
17.1.2.2​
16.x​
16.1.0 – 16.1.5​
16.1.6​
15.x​
15.1.0 – 15.1.10​
15.1.10.7​

Các tổ chức đang vận hành F5 BIG-IP trong Appliance mode nên cập nhật ngay bản vá bảo mật do F5 phát hành. Trì hoãn vá lỗi có thể khiến hệ thống bị tin tặc kiểm soát từ xa mà không để lại dấu vết rõ ràng.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
appliance mode f5 cve-2025-31644 f5 big-ip
Bên trên