编译:代码卫士

美国网络安全公司 F5 披露称,国家黑客攻陷其系统,并盗取了未披露的 BIG-IP 安全漏洞信息和源代码。

F5 公司表示最初在2025年8月9日发现了该事件,随后展开调查发现攻击者获得对其系统的长期访问权限,包括BIG-IP产品的开发环境和工程知识管理平台。

F5公司是一家专注于网络安全、云管理和应用交付网络 (AND) 应用领域的财富500强技术巨头,客户数量达到2.3万名,遍布全球170个国家,且48家财富50强实体都在使用其产品。BIG-IP是F5公司应用交付和流量管理的旗舰产品,用于全球很多大型企业。

无供应链风险

目前虽然尚不清楚黑客的访问权限已持续多久,但F5证实称黑客窃取了源代码、漏洞数据和数量有限的客户的一些配置和实现详情。

F5 公司提到,“这一访问权限导致某些文件遭泄露,其中包括公司 BIG-IP 部分源代码以及该公司当时正在处理的未披露漏洞的信息。”虽然未披露漏洞遭重大泄露,但F5表示未有证据表明攻击者已将该信息用于实际攻击中,如利用未披露漏洞攻陷系统等。该公司还表示未发现非公开信息遭披露。

F5公司声称,攻击者获得的 BIG-IP 环境访问权限并未攻陷其软件供应链或导致任何可疑的代码修改。其客户数据如CRM、金融、支持案例管理或 iHealth 系统等平台的数据未遭访问或盗取。不过知识管理平台中被盗的文件包括少部分客户的配置或实现信息,目前正在审查这些文件。该公司管理的其它产品和平台如 NGINX、F5 分布式云服务或Silverline 系统的源代码也未受影响。

修复被盗漏洞和其它响应措施

事件发生后,F5严格限制对其系统的访问权限并提升其整体的威胁监控、检测和响应能力:

(1)更换系统中的所有凭据并加强访问控制;

(2)部署升级版的资产与补丁管理自动化工具,新增用于提升威胁监测、检测及响应能力的工具;

(3)升级网络安全框架;

(4)加固产品开发环境,包括强化所有软件开发平台的安全控制措施与监控机制。

另外,F5还通过源代码审查和安全评估等措施加固产品的安全性。NCC Group的76名顾问开展的评估包括对BIG-IP和部分开发流水线中的关键软件组件进行安全审查。IOActive 公司的专家在事件发生后即参与并仍在推进中,目前结果显示威胁人员并未在F5关键软件源代码或软件开发构建流水线中引入漏洞。

今天,F5公司发布补丁,修复了包含被盗漏洞在内的44个漏洞,并督促客户尽快更新系统。

该公司表示,“BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQ和APM客户端的更新已发布。尽管目前未发现未公开的严重或远程代码执行漏洞,我们强烈建议尽快更新BIG-IP软件。我们未发现软件供应链,包括我们的源代码和构建以及流水线等被修改,我们也未发现任何未披露的 F5 漏洞遭活跃利用。”

F5还发布助力加固F5环境遭攻击的指南,其中包括发布2025年10月季度安全更新。该公司建议管理员启用 BIG-IP安全信息和事件管理 (SIEM) 软件事件流,配置远程系统日志服务器并监控登录尝试,以提高可见性并接收管理员登录告警、认证失败以及权限和配置变更。F5公司表示,BIG-IP发布已获得多家领先网络安全企业如 CrowdStrike 和 Mandiant 等的独立审查,其安全性通过了验证。

CISA 和 NSCS 发布紧急指令

本周三,CISA 发布 ED 26-01紧急指令,要求联邦民事执行 (FCEB) 部门在10月22日前加固 F5OS、BIG-IP TMOS、BIG-IQ和BNK/CNF 产品安全;对于其它F5固件和软件设备,最后期限延展到10月31日。同时,CISA要求受影响的联邦机构断开和停用所有不再受支持的面向公众的F5设备。英国国家网络安全中心 (NSCS)也发布了类似指南。

成功利用易受攻击的 BIG-IP 设备可导致攻击者窃取凭据和API密钥、在目标网络中横向移动、窃取敏感数据并在受陷设备上建立持久性。BIG-IP向来是国家黑客组织和网络犯罪威胁组织严重的高价值目标,多年以来被用于映射内部服务器、静默窃取数据、劫持受害者网络上的设备、推送数据擦除器并攻陷企业网络等。

原文链接

https://www.bleepingcomputer.com/news/security/hackers-breach-f5-to-steal-undisclosed-big-ip-flaws-source-code/

https://www.bleepingcomputer.com/news/security/f5-releases-big-ip-patches-for-stolen-security-vulnerabilities/

https://my.f5.com/manage/s/article/K000154696

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。