F5「BIG-IP」に認証バイパスの脆弱性 - ホットフィクスの適用を
F5が提供するネットワーク製品「BIG-IP」に認証をバイパスし、リモートよりコードを実行されるおそれがある深刻な脆弱性が明らかとなった。今後脆弱性の詳細が公開される予定となっており、早急に対策を講じるよう呼びかけられている。
同社は、現地時間10月27日にセキュリティアドバイザリを公開。認証をバイパスすることが可能となる脆弱性「CVE-2023-46747」を明らかにした。
同脆弱性は構成ユーティリティに存在し、リモートよりコマンドを実行されるおそれがある。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」とレーティングされている。
同社は「BIG-IP 17」「同16」「同15」「同14」「同13」向けに脆弱性を修正するホットフィクスを用意した。「BIG-IP Next」「BIG-IQ」「F5OS-A」「F5OS-C」については脆弱性の影響を受けないとしている。
同脆弱性を発見し、10月4日にF5へ報告したPraetorianは、リクエストスマグリングの脆弱性であるとし、F5よりセキュリティアドバイザリが公表されたことを受け、一部技術的な情報を公開した。
(Security NEXT - 2023/10/27 )
ツイート
関連リンク
PR
関連記事
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
先週注目された記事(2026年4月19日〜2026年4月25日)
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録

