事件通告:F5遭到國家級駭客攻擊,BIG-IP原始碼、未公開的弱點資料外流,建議請儘速更新!
2025-10-22
風險等級: 高度威脅
摘  要:
【弱點說明】

事件通告:F5遭到國家級駭客攻擊,BIG-IP原始碼、未公開的弱點資料外流,建議請儘速更新!

【影響範圍】

  • BIG-IP (all modules) 17.5.1(含)之前版本
  • BIG-IP (all modules) 17.1.2(含)之前版本
  • BIG-IP (all modules) 16.1.6(含)之前版本
  • BIG-IP (all modules) 15.1.10(含)之前版本
  • BIG-IP Next SPK 2.0.2(含)之前版本
  • BIG-IP Next SPK 1.9.2(含)之前版本
  • BIG-IP Next CNF 2.1.0(含)之前版本
  • BIG-IP Next CNF 1.4.1(含)之前版本
  • BIG-IP Next for Kubernetes 2.1.0(含)之前版本
  • F5OS-A 1.8.0(含)之前版本
  • F5OS-A 1.5.3(含)之前版本
  • F5OS-C 1.8.1(含)之前版本
  • F5OS-C 1.6.2(含)之前版本
  • BIG-IP Advanced WAF/ASM 17.5.0(含)之前版本
  • BIG-IP Advanced WAF/ASM 17.1.2(含)之前版本
  • BIG-IP Advanced WAF/ASM 15.1.10(含)之前版本
  • BIG-IP APM 17.5.1(含)之前版本
  • BIG-IP APM 17.1.2(含)之前版本
  • BIG-IP APM 16.1.6(含)之前版本
  • BIG-IP APM 15.1.10(含)之前版本
  • BIG-IP AFM 17.5.0(含)之前版本
  • BIG-IP AFM 17.1.2(含)之前版本
  • BIG-IP AFM 15.1.10(含)之前版本
  • BIG-IP PEM 17.5.0(含)之前版本
  • BIG-IP PEM 17.1.2(含)之前版本
  • BIG-IP PEM 16.1.6(含)之前版本
  • BIG-IP PEM 15.1.10(含)之前版本
  • BIG-IP ASM 16.1.5(含)之前版本
  • BIG-IP SSL Orchestrator 17.5.0(含)之前版本
  • BIG-IP SSL Orchestrator 17.1.2(含)之前版本
  • BIG-IP SSL Orchestrator 16.1.3(含)之前版本
  • BIG-IP SSL Orchestrator 15.1.9(含)之前版本

【細節描述】

F5發布公告指出,他們在今年8月發現遭到國家級駭客長時間入侵攻擊,且持續存取BIG-IP的產品開發環境與工程知識管理平臺,而且下載了部分BIG-IP原始碼與尚未公開的漏洞資訊。對此,F5呼籲BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQ,以及APM用戶端的使用者,應儘速根據15日發布的每季例行更新(Quarterly Security Notification)公告,套用相關修補程式因應。 根據F5呈報美國證券交易委員會(SEC)的8-K表單,該公司於8月9日發現遭到入侵,並啟動事件回應流程,採取廣泛的行動來遏止駭客的活動。F5強調,他們在採取行動之後,並未再度發現新的未經授權活動。該公司積極與執法部門及政府單位合作,並進一步強化環境安全及保護客戶。 雖然駭客竊得的資料當中,包含部分BIG-IP原始碼及正在處理而未公開的漏洞資訊,但F5強調,沒有重大或遠端程式碼執行漏洞外流,也沒有旗下產品漏洞被積極利用的跡象。 再者,該公司的軟體供應鏈,包括:原始碼、軟體組建(Build),以及發布的管道,並未遭到竄改;Nginx的原始碼及產品開發環境、F5分散式雲端服務,以及Silverline系統,也沒有遭到駭客存取或是竄改。 而對於該公司開發環境以外的資訊系統,像是CRM、財務系統、客戶支援管理平臺,以及iHealth系統,並未出現遭到入侵或是外洩資料的跡象。不過,F5的知識管理平臺部分檔案外流,其中內含部分客戶的組態設定及實作資訊,對此,該公司正在確認受影響的範圍,然後將直接與受影響的客戶進行溝通。 在F5啟動事件回應工作後,他們也採取一系列的資安強化措施,包括輪替憑證、加強系統存取控制、部署改良的資產及修補管理自動化機制、強化網路安全架構及產品開發環境。該公司也委託資安業者NCC Group和IOActive對產品稽查程式碼及滲透測試,並與CrowdStrike合作,將威脅獵捕機制與EDR感測器的防護能力延伸至BIG-IP。 CVE-2025-53868: CVSS 8.5 在 Appliance 模式下運作時,經過驗證且擁有高權限且能夠存取安全複製 (SCP) 協定和 SFTP 的攻擊者或許能夠使用未公開的命令繞過 Appliance 模式限制。 CVE-2025-61974: CVSS 8.7 當在虛擬伺服器上設定客戶端 SSL 設定檔時,未公開的請求可能會導致記憶體資源利用率增加。 CVE-2025-58096: CVSS 8.7 當資料庫變數tm.tcpudptxchecksum在 BIG-IP 系統上配置為非預設值「Software-only」時,未公開的流量可能會導致流量管理微核心 (TMM) 終止。 HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php

【建議措施】

F5 已釋出修補版本,請參考 F5 官方網站的說明確認目前版本是否受影響,並下載對應修補版本。 https://my.f5.com/manage/s/article/K000156572


參考資訊: iThome
F5