F5 링크 : https://my.f5.com/manage/s/article/K000149540

 

 

보안 권고 설명

2025년 2월 05일, F5는 다음과 같은 보안 문제를 발표했습니다. 이 문서는 F5 장치에 대한 영향을 파악하는 데 도움이 되는 이러한 취약성 및 보안 노출에 대한 개요를 제공하기 위한 것입니다. 각 이슈에 대한 자세한 내용은 관련 기사에서 확인하실 수 있습니다. 

 

HIGH CVEs


Article (CVE)

CVSS 점수

영향을 받은 제품

영향을 받은 버전

해결된 버전

K000148587: BIG-IP iControl REST 및 tmsh 취약점 CVE-2025-20039

8.8 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.2
16.1.0 - 16.1.5
15.1.0 - 15.1.10

17.1.2.1
16.1.5.2
15.1.10.6

K000138757: BIG-IP iControl REST 취약점 CVE-2025-23239

8.7 (CVSS v3.1)
8.5 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.1

17.1.2

K000140578: BIG-IP Configuration Utility 취약점 CVE-2025-24320

8.0 (CVSS v3.1)
5.1 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.1
16.1.0 - 16.1.5
15.1.0 - 15.1.10

17.1.2
16.1.5.2
15.1.10.6

K000134888: TMM 취약점 CVE-2025-21087

7.5 (CVSS v3.1)
8.9 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.1
16.1.0 - 16.1.5
15.1.0 - 15.1.10

17.1.2
Hotfix-BIGIP-16.1.5.2.0.7.5-ENG.iso
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

K000138932: BIG-IP SIP ALG profile 취약점 CVE-2025-20045

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.1
16.1.0 - 16.1.4
15.1.0 - 15.1.10

17.1.2
16.1.5
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

K000139780: BIG-IP SIP ALG 취약점 CVE-2025-22846

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.1
16.1.0 - 16.1.4
15.1.0 - 15.1.10

17.1.2
16.1.5
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

BIG-IP NEXT SPK

1.9.0
1.8.0 - 1.8.2
1.7.0 - 1.7.6

1.9.1
 1.7.7

K000139778: BIG-IP PEM 취약점 CVE-2025-22891

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP(PEM)

17.1.0 - 17.1.1
16.1.0 - 16.1.4
15.1.0 - 15.1.10

17.1.2
16.1.5
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

K000140920: BIG-IP PEM 취약점 CVE-2025-24497

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP(PEM)

17.1.0 - 17.1.1

17.1.2

K000140933: BIG-IP SNMP 취약점 CVE-2025-21091

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.1
16.1.0 - 16.1.5
15.1.0 - 15.1.10

17.1.2
Hotfix-BIGIP-16.1.5.2.0.7.5-ENG.iso
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

K000140947: BIG-IP Message Routing 취약점 CVE-2025-20058

7.5 (CVSS v3.1) 8.9 (CVSS v4.0)

BIG-IP

(모든 모듈)

17.1.0 - 17.1.1
16.1.0 - 16.1.5
15.1.0 - 15.1.10

17.1.2
Hotfix-BIGIP-16.1.5.2.0.7.5-ENG.iso
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

K000140950: BIG-IP ASM BADoS 취약점 CVE-2025-24326

7.5 (CVSS v3.1) 8.9 (CVSS v4.0)

BIG-IP(ASM)

17.1.0 - 17.1.1
16.1.0 - 16.1.4
15.1.0 - 15.1.10

17.1.2
16.1.5
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

K000141003: BIG-IP APM Access Profile 취약점 CVE-2025-23412

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP(APM)

16.1.3 - 16.1.4

16.1.5

K000141380: BIG-IP AFM 취약점 CVE-2025-24312

7.5 (CVSS v3.1)
8.7 (CVSS v4.0)

BIG-IP(AFM)

17.1.0 - 17.1.1
16.1.0 - 16.1.5
15.1.0 - 15.1.10

17.1.2
Hotfix-BIGIP-16.1.5.2.0.7.5-ENG.iso
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso

BIG-IP NEXT CNF

1.1.0 - 1.3.3

1.4.0

 

 

Midium CVEs


Article (CVE)

CVSS 점수

영향을 받은 제품

영향을 받은 버전

해결된 버전

K000148412: BIG-IP NEXT Central Manager 취약점 CVE-2025-24319

6.5 (CVSS v3.1)
7.1 (CVSS v4.0)

BIG-IP NEXT Central Manager

20.2.0 - 20.2.1

20.3.0

K000149185: BIG-IP NEXT Central Manager  Logging 취약점 CVE-2025-23413

4.4 (CVSS v3.1)
6.7 (CVSS v4.0)

BIG-IP NEXT Central Manager

20.2.0 - 20.2.1

20.3.0

K000149173: NGINX TLS session resumption 취약점 CVE-2025-23419

4.3 (CVSS v3.1)
5.3 (CVSS v4.0)

NGINX Plus

R28 - R33

R33 P2
R32 P2

NGINX Open Source

1.11.4 - 1.27.3

1.27.4
1.26.3

 

 

Low CVEs


Article (CVE)

CVSS 점수

영향을 받은 제품

영향을 받은 버전

해결된 버전

K000139656: BIG-IP APM endpoint 검사 취약점 CVE-2025-23415

3.1 (CVSS v3.1)
2.3 (CVSS v4.0)

BIG-IP(APM)

17.1.0 - 17.1.1
16.1.0 - 16.1.4
15.1.0 - 15.1.10

17.1.2
16.1.5
Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso



CVE 요약 & WorkAround


CVE취약점요약SolutionWorkAround
CVE-2025-20039

- 설명 -

iControl REST 및 BIG-IP TMOS Shell(tmsh)에는 command injection 취약점이 있으며, 이를 통해 인증된 공격자가 임의의 시스템 명령을 실행할 수 있습니다.


- 영향도 -

인증된 공격자는 iControl REST를 통해 원격으로, tmsh 명령을 로컬로 제작된 요청을 보내 이 취약성을 악용할 수 있습니다. 악용이 성공하면 공격자는 임의의 시스템 명령을 실행하고 파일을 만들거나 삭제할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000137522

BIG-IP
(all Modules)

완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다.


1. port lockdown : none

2. packet filter 를 통한 접속 제한 설정

CVE-2025-22239

- 설명 -

Appliance Mode로 실행될때(App Mode가 Active Modules)만 해당 됩니다.

공개되지 않은 iControl REST 엔드포인트에 인증된 원격 command injection 취약점이 존재합니다. 


- 영향도 -

공격이 성공하면 공격자가 보안 경계를 넘을있습니다 

이 취약점은 관리자 또는 리소스 관리자 역할 권한을 가진 인증된 공격자가 임의의 고급 셸(배시) 명령을 실행할 수 있도록 함으로써 BIG-IP 시스템에서 어플라이언스 모드 보안을 우회할 수 있게 합니다.Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.  


https://my.f5.com/manage/s/article/K000138757

BIG-IP
(all Modules)

완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다.


1. port lockdown : none

2. packet filter 를 통한 접속 제한 설정



CVE-2025-24320- 설명 -
BIG-IP 구성 유틸리티의 공개되지 않은 페이지에 저장된 사이트 간 스크립팅(XSS) 취약점이 있으며, 이를 통해 공격자는 현재 로그인한 사용자의 컨텍스트에서 JavaScript를 실행할 수 있습니다

- 영향도 -

인증된 공격자는 BIG-IP 구성 유틸리티에 악성 HTML 또는 JavaScript 코드를 저장하여 이 취약점을 악용할 수 있습니다. 성공하면 공격자는 현재 로그인한 사용자의 컨텍스트에서 JavaScript를 실행할 수 있습니다. Advanced Shell(bash)에 액세스할 수 있는 관리 사용자의 경우, 공격자는 이 취약점을 성공적으로 악용하여 BIG-IP 시스템을 손상시킬 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. 


https://my.f5.com/manage/s/article/K000140578
BIG-IP
(all Modules)


완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다.


1. port lockdown : none

2. packet filter 를 통한 접속 제한 설정


추가로 취약점 완화방법은 configuration utility사용완료 후 브라우저의 모든 인스턴스를 로그오프하고 닫습니다.


CVE-2025-21087- 설명 -
Client SSL 또는 Server SSL Profile이 Virtual Server에 구성되어 있거나 Domain Name System Security Extensions(DNSSEC) 서명 작업이 사용 중일 때, 공개되지 않은 트래픽으로 인해 메모리 및 CPU 자원 활용도가 증가할 수 있습니다

- 영향도 -
시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Controal Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다.

https://my.f5.com/manage/s/article/K000134888
BIG-IP
(all Modules)


장비 이중화 권고

CVE-2025-20045
CVE-2025-22846
-설명 -
Passthrough mode가 활성화된 Session Initiation Protocol(SIP) Application layer gateway(ALG)profile과 SIP 라우터 ALG profile이 Message routing type의 Virtual server에 구성되면, 공개되지 않은 트래픽으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다.

- 영향도 -
TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 denial-of-service(DoS)를 발생시킬 수 있습니다.  Controal Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다.

https://my.f5.com/manage/s/article/K000138932
BIG-IP
(all Modules)

장비 이중화 권고
CVE-2025-22891- 설명 -
BIG-IP PEM Control Plane Listener Virtual Server가 Diameter Endpoint Profile로 구성될 때, 공개되지 않은 트래픽으로 인해 Virtual Server가 새로운 클라이언트 연결 처리를 중단하고 메모리 자원 활용도를 높일 수 있습니다.

- 영향도 -
시스템 성능은 트래픽 관리 마이크로커널(TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 새로운 클라이언트 연결로 인해 트래픽이 중단됩니다. 이 취약점은 인증되지 않은 원격 공격자가 PEM 제어 및 데이터 플레인 가상 서버와 결국 BIG-IP 시스템에 특정한 denial-of-service(DoS)를 발생시킬 수 있게 합니다. Controal Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다.


https://my.f5.com/manage/s/article/K000139778

BIG-IP(PEM)
TMM Process Restart 수행
TMOS 셀(tmsh)수행
1. tmsh
2. restart /sys service tmm

CVE-2025-24497

- 설명 - 

URL Categorization이 Virtual Server에서 구성될 때, 공개되지 않은 요청으로 인해 TMM이 종료될 수 있습니다.


- 영향도 - 

TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 denial-of-service(DoS)를 발생시킬 수 있습니다. 이것은 Data Plane의 트래픽 처리에 영향을 미칠 수 있는 Control Plane 문제입니다 


이 취약점은 다음과 같은 구성으로 BIG-IP 시스템에 영향을 미칩니다:


  • BIG-IP 시스템에는 Policy Enforcement Manager(PEM)가 프로비저닝되어 있습니다.
  • URL Categorization 기능 라이센스가 활성화 되어있습니다.
  • 하나 이상의 Virtual Server가 아래의 URL categorization 기능을 사용하고 있습니다. 
  1. iRule
  2. Centralized Policy Matching(CPM) rule.
  3. BIG-IP PEM 정책.
  • 하나 이상의 Virtual Server가 잘못된 URL categorization input을 처리합니다.


https://my.f5.com/manage/s/article/K000140920

BIG-IP(PEM)

장비 이중화 권고
CVE-2025-21091

- 설명 -

BIG-IP 시스템에서 SNMP v1 또는 v2c가 비활성화되면, 공개되지 않은 요청으로 인해 메모리 자원 활용도가 증가할 수 있습니다.


- 영향도 -

시스템 성능은 snmpd 프로세스를 강제로 재시작하거나 수동으로 재시작할 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. 이것은 Data Plane의 트래픽 처리에 영향을 미칠 수 있는 Control Plane 문제입니다.


https://my.f5.com/manage/s/article/K000140933
BIG-IP
(all Modules)
1. 장비 이중화 권고
2. SNMP v2c/V1 enable
TMOS 셀(tmsh)수행
1) tmsh
2) sys snmp snmp snmpv2c enable
3) sys snmp snmp snmpv1 enable
4) save /sys config 
CVE-2025-20058- 설명 -
VIrtual Server에 BIG-IP Message Routing Profile이 구성되면, 공개되지 않은 트래픽으로 인해 메모리 자원 활용도가 증가할 수 있습니다.

- 영향도-
시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000140947
BIG-IP
(all modules)
장비 이중화 권고

CVE-2024-22389- 설명 -
BIG-IP ASM Behavioral DoS(BADoS) TLS 서명 기능이 구성되면, 공개되지 않은 트래픽으로 인해 메모리 자원 활용도가 증가할 수 있습니다.

- 영향도 -
시스템 성능이 저하될 수 있으며, 이는 admd 프로세스나 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 가능합니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.

https://my.f5.com/manage/s/article/K32544615
BIG-IP(ASM)

장비 이중화 권고

CVE-2025-23412
- 설명 -
Virtual Server에 BIG-IP APM Access Profile이 구성될 때, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다

- 영향도 -
TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 denial-of-service (DoS)를 발생시킬 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다.

https://my.f5.com/manage/s/article/K000141003
BIG-IP(APM)


장비 이중화 권고


CVE-2025-24312
- 설명 -
BIG-IP AFM이 IPS 모듈이 활성화된 상태로 프로비저닝되고 Protocol Inspection Profile이 Virtual Server나 방화벽 규칙 또는 정책에 설정되면, 공개되지 않은 트래픽으로 인해 CPU 자원 활용도가 증가할 수 있습니다.

- 영향도 -
시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점은 인증되지 않은 공격자가 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있는 서비스 저하를 초래할 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다.

https://my.f5.com/manage/s/article/K000141380
BIG-IP(AFM)

장비 이중화 권고