F5「BIG-IP」に認証バイパスの脆弱性 - ホットフィクスの適用を
F5が提供するネットワーク製品「BIG-IP」に認証をバイパスし、リモートよりコードを実行されるおそれがある深刻な脆弱性が明らかとなった。今後脆弱性の詳細が公開される予定となっており、早急に対策を講じるよう呼びかけられている。
同社は、現地時間10月27日にセキュリティアドバイザリを公開。認証をバイパスすることが可能となる脆弱性「CVE-2023-46747」を明らかにした。
同脆弱性は構成ユーティリティに存在し、リモートよりコマンドを実行されるおそれがある。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」とレーティングされている。
同社は「BIG-IP 17」「同16」「同15」「同14」「同13」向けに脆弱性を修正するホットフィクスを用意した。「BIG-IP Next」「BIG-IQ」「F5OS-A」「F5OS-C」については脆弱性の影響を受けないとしている。
同脆弱性を発見し、10月4日にF5へ報告したPraetorianは、リクエストスマグリングの脆弱性であるとし、F5よりセキュリティアドバイザリが公表されたことを受け、一部技術的な情報を公開した。
(Security NEXT - 2023/10/27 )
ツイート
関連リンク
PR
関連記事
クラウド設定ミス、学内で学生の個人情報が閲覧可能に - 流通科学大
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル
「フィッシング」「ニセ警察」など動画で注意喚起 - 個情委と警察庁
米子会社にサイバー攻撃、情報流出の可能性 - サカタのタネ
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
「TeamViewer」に脆弱性 - ローカル側の確認を回避可能
BeyondTrust製リモート管理製品の脆弱性悪用が発生 - 米CISAが注意喚起
先週注目された記事(2026年2月8日〜2026年2月14日)
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
「SecHack365」の成果発表会、都内で2月28日に開催

