상세 컨텐츠

본문 제목

CVE-2022-1388 F5 BIG-IP 인증 우회 취약점

국내외 보안동향

by MIR 2022. 5. 11. 15:13

본문

2022년 5월 4일 F5社는 BIG-IP 제품의 인증 우회 취약점인 CVE-2022-1388에 대한 보안 업데이트 및 권고 사항을 게시하였습니다.

 

CVE-2022-1388은 BIG-IP 제품의 장치 관리 및 구성에 사용되는 ‘iControl REST API’를 악용한 인증 우회 취약점입니다.

 

CVSSv3 점수가 9.8이 할당된 치명적인 취약점이지만 CVE-2022-1388은 F5 내부에서 발견되어 아직 공개적인 악용 사례 및 POC가 게시되지 않았습니다.

 

Shodan 검색을 통해 BIG-IP가 공용 네트워크에 노출된 결과를 보면 전 세계적으로 약 16,000개의 시스템이 있으며 국내에는 약 450개의 시스템이 노출되어 있습니다.

 

[그림 1] BIG-IP의 공용 네트워크

 

공격 영향

BIG-IP 시스템에 네트워크 접근이 가능하고 인증되지 않은 공격자가 제품의 인증 우회를 통해 원격으로 임의의 시스템 명령 실행, 파일 생성 및 삭제, 서비스 비활성화 등의 악성 행위를 수행할 수 있습니다.

 

취약한 버전

제품 Branch 버전 취약한 버전 취약점 수정 버전 심각도 CVSSv3 점수 취약한 구성 요소
BIG-IP
17.x None 17.0.0 Critial 9.8 iControl REST
16.x 16.1.0 - 16.1.2 16.1.2.2
15.x 15.1.0 - 15.1.5 15.1.5.1
14.x 14.1.0 - 14.1.4 14.1.4.6
13.x 13.1.0 - 13.1.4 13.1.5
12.x 12.1.0 - 12.1.6 Will not fix
11.x 11.6.1 - 11.6.5 Will not fix

[표 1] CVE-2022-1388에 취약한 BIG-IP 버전

 

권장 조치

1. CVE-2022-1388에 취약한 BIG-IP 버전 확인

2. 취약점 수정 버전으로 업데이트
※ 11.x / 12.x 버전의 경우 EoSD(End of Software Development) 등의 이유로 취약점 수정 버전을 제공하지 않고 있습니다.

 

제품 업데이트가 불가한 환경의 경우 아래와 같은 방법으로 공격을 완화시킬 수 있습니다.

 

1. 자체 IP 주소를 통한 iControl REST 접근 차단
- 시스템의 각 IP 주소에 대해 ‘포트 잠금’ 설정을 ‘허용 안 함’으로 변경
- 포트를 열어야 하는 경우 사용자 지정 허용 옵션을 사용하여 iControl REST에 대한 접근을 허용하지 않도록 주의

 

2. 관리 인터페이스를 통해 iControl REST 접근 차단
보안 네트워크를 통해 신뢰할 수 있는 사용자 및 장치에 대해서만 관리 접근 제한

 

3. BIG-IP httpd 구성 수정
자체 IP 주소를 통한 iControl REST 접근 차단, 관리 인터페이스를 통해 iControl REST 접근 차단 또는 이러한 옵션이 환경에서 불가능한 경우 접근 차단의 대안으로 httpd 구성을 수정하여 완화할 수 있습니다.
※ 다음 절차를 수행해도 시스템에 부정적인 영향을 미치지 않아야 합니다.

 

     a. BIG-IP 14.1.0 이상
        i. 다음 명령을 입력하여 TMOS 쉘(tmsh)에 로그인

tmsh

        ii. 다음 명령을 입력하여 httpd 구성 편집

edit /sys httpd all-properties

        iii. ‘include none’으로 시작하는 줄에서 ‘none’을 다음과 같이 변경

        ※ 현재 include 문에 none 이외의 구성이 이미 포함되어 있는 경우 기존 큰따옴표 내에서 현재 구성 끝에 다음 구성을 추가

"
RequestHeader set connection close

RequestHeader set connection keep-alive

RequestHeader set connection close
"

        iv. httpd 구성 변경 및 저장 후 다음 명령을 입력하여 BIG-IP 구성 저장

save /sys config

    b. BIG-IP 14.0.0 이하

        i. 다음 명령을 입력하여 TMOS 쉘(tmsh)에 로그인

tmsh

        ii. 다음 명령을 입력하여 httpd 구성 편집

edit /sys httpd all-properties

      iii. ‘include none’으로 시작하는 줄에서 ‘none’을 다음과 같이 변경

        ※ 현재 include 문에 none 이외의 구성이 이미 포함되어 있는 경우 기존 큰따옴표 내에서 현재 구성 끝에 다음 구성을 추가

"RequestHeader set connection close"

        iv. httpd 구성 변경 및 저장 후 다음 명령을 입력하여 BIG-IP 구성 저장

save /sys config

 

 

참고 자료

https://support.f5.com/csp/article/K23605346

https://www.bleepingcomputer.com/news/security/f5-warns-of-critical-big-ip-rce-bug-allowing-device-takeover/

https://www.tenable.com/blog/cve-2022-1388-authentication-bypass-in-f5-big-ip

https://thestack.technology/critical-new-big-ip-vulnerability-cve-2022-1388

 

보안관제센터 MIR Team

관련글 더보기

댓글 영역