Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

F5 BIG-IP APM -tuotteessa on havaittu kriittinen haavoittuvuus, mikä mahdollistaa hyökkääjän suorittamaan etäkoodia ilman todennusta. Haavoittuvuutta hyväksikäytetään aktiivisesti. Kaikkia tuotetta käyttäviä suositellaan päivittämään ohjelmisto korjattuun versioon ja tarkastamaan oma verkkoympäristö ohjeiden mukaisesti hyväksikäytön varalta.

Haavoittuvuuden kohde

F5 BIG-IP APM -tuotteeseen julkaistu haavoittuvuus (CVE-2025-53521) on uudelleenluokiteltu maaliskuussa 2026 etäkoodin suorittamiseksi (RCE) ja tämän CVSS-pisteet ovat korotettu 9.8:aan (CVSS v3.1) ja 9.3:een (CVSS 4.0). Aikaisemmin haavoittuvuus on luokiteltu palvelunestohyökkäykseksi.

Haavoittuvuutta hyväksikäyttäen hyökkääjä voi suorittaa haitallista koodia järjestelmässä ilman todennusta. Tätä haavoittuvuutta on havaittu aktiivisesti hyväksikäytettävän kansainvälisesti. 

Haavoittuva kohde ja versionumerot:

F5 BIG-IP APM 

  • 17.5.0 - 17.5.1
  • 17.1.0 - 17.1.2
  • 16.1.0 - 16.1.6
  • 15.1.0 - 15.1.10

Mistä on kysymys?

Haavoittuvuuden hyväksikäyttö voi mahdollistaa mielivaltaisen koodin suorittamisen ilman todennusta. Haavoittuvuutta on havaittu hyväksikäytettävän kansainvälisesti ja aktiivisesti.

Mitä voin tehdä?

F5 on julkaissut haavoittuvuden korjaavat päivitykset. Haavoittuvuuden tosiasiallista luokkaa ja vakavuutta ei tiedetty korjaavien päivitysten tullessa julkisuuteen.

Kaikki haavoittuvat versiot tulee päivittämään korjattuihin versioihin. Lisäksi on suositeltavaa, että oma haavoittuvaa laitetta koskeva verkkoympäristö tulee tarkastaa hyväksikäytön varalta F5:n julkaiseman ohjeistuksen mukaisesti.

Indikaattoreita hyväksikäytöstä on:

  • Ympäristöstä havaitaan /run/bigtlog.pipe ja/tai /run/bigstart.ltm
  • Tiedostojen hash-arvojen eroavaisuudet verrattuna tunnettuihin oikeisiin versioihin tiedostoista /usr/bin/umount ja/tai /usr/sbin/httpd.
  • Tiedostokokojen tai aikaleimojen eroavaisuudet verrattuna tunnettuihin oikeisiin versioihin tiedostoista /usr/bin/umount ja/tai /usr/sbin/httpd.

Huomioi, että jokaisella julkaisulla ja jokaisella EHF:llä (Engineering Hotfix) voi olla omat tiedostokokonsa ja aikaleimansa.

Kyberturvallisuuskeskus suosittelee ohjeiden mukaista hyväksikäytön indikaattoreiden tarkastamista vaikka laite olisi päivitetty haavoittuvasta versiosta.

Järjestelmät, jotka ovat asennettu puhtaasti uutena korjatusta versiosta, eivät ole haavoittuvia.