F5 링크 : https://my.f5.com/manage/s/article/K000149540
보안 권고 설명
2025년 2월 05일, F5는 다음과 같은 보안 문제를 발표했습니다. 이 문서는 F5 장치에 대한 영향을 파악하는 데 도움이 되는 이러한 취약성 및 보안 노출에 대한 개요를 제공하기 위한 것입니다. 각 이슈에 대한 자세한 내용은 관련 기사에서 확인하실 수 있습니다.
HIGH CVEs
Article (CVE) | CVSS 점수 | 영향을 받은 제품 | 영향을 받은 버전 | 해결된 버전 |
8.8 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.2 | 17.1.2.1 | |
8.7 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.1 | 17.1.2 | |
8.0 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 | 17.1.2 | |
BIG-IP NEXT SPK | 1.9.0 | 1.9.1 | ||
7.5 (CVSS v3.1) | BIG-IP(PEM) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) | BIG-IP(PEM) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) 8.9 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) 8.9 (CVSS v4.0) | BIG-IP(ASM) | 17.1.0 - 17.1.1 | 17.1.2 | |
7.5 (CVSS v3.1) | BIG-IP(APM) | 16.1.3 - 16.1.4 | 16.1.5 | |
7.5 (CVSS v3.1) | BIG-IP(AFM) | 17.1.0 - 17.1.1 | 17.1.2 | |
BIG-IP NEXT CNF | 1.1.0 - 1.3.3 | 1.4.0 |
Midium CVEs
Article (CVE) | CVSS 점수 | 영향을 받은 제품 | 영향을 받은 버전 | 해결된 버전 |
6.5 (CVSS v3.1) | BIG-IP NEXT Central Manager | 20.2.0 - 20.2.1 | 20.3.0 | |
K000149185: BIG-IP NEXT Central Manager Logging 취약점 CVE-2025-23413 | 4.4 (CVSS v3.1) | BIG-IP NEXT Central Manager | 20.2.0 - 20.2.1 | 20.3.0 |
4.3 (CVSS v3.1) | NGINX Plus | R28 - R33 | R33 P2 | |
NGINX Open Source | 1.11.4 - 1.27.3 | 1.27.4 |
Low CVEs
Article (CVE) | CVSS 점수 | 영향을 받은 제품 | 영향을 받은 버전 | 해결된 버전 |
3.1 (CVSS v3.1) | BIG-IP(APM) | 17.1.0 - 17.1.1 | 17.1.2 |
CVE 요약 & WorkAround
CVE | 취약점요약 | Solution | WorkAround | |
CVE-2025-20039 | - 설명 - iControl REST 및 BIG-IP TMOS Shell(tmsh)에는 command injection 취약점이 있으며, 이를 통해 인증된 공격자가 임의의 시스템 명령을 실행할 수 있습니다. - 영향도 - 인증된 공격자는 iControl REST를 통해 원격으로, tmsh 명령을 로컬로 제작된 요청을 보내 이 취약성을 악용할 수 있습니다. 악용이 성공하면 공격자는 임의의 시스템 명령을 실행하고 파일을 만들거나 삭제할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP (all Modules) | 완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다. 1. port lockdown : none 2. packet filter 를 통한 접속 제한 설정 | |
CVE-2025-22239 | - 설명 - Appliance Mode로 실행될때(App Mode가 Active Modules)만 해당 됩니다. 공개되지 않은 iControl REST 엔드포인트에 인증된 원격 command injection 취약점이 존재합니다. - 영향도 - 공격이 성공하면 공격자가 보안 경계를 넘을 수 있습니다 이 취약점은 관리자 또는 리소스 관리자 역할 권한을 가진 인증된 공격자가 임의의 고급 셸(배시) 명령을 실행할 수 있도록 함으로써 BIG-IP 시스템에서 어플라이언스 모드 보안을 우회할 수 있게 합니다.Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP (all Modules) | 완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다. 1. port lockdown : none 2. packet filter 를 통한 접속 제한 설정 | |
CVE-2025-24320 | - 설명 - BIG-IP 구성 유틸리티의 공개되지 않은 페이지에 저장된 사이트 간 스크립팅(XSS) 취약점이 있으며, 이를 통해 공격자는 현재 로그인한 사용자의 컨텍스트에서 JavaScript를 실행할 수 있습니다 - 영향도 - 인증된 공격자는 BIG-IP 구성 유틸리티에 악성 HTML 또는 JavaScript 코드를 저장하여 이 취약점을 악용할 수 있습니다. 성공하면 공격자는 현재 로그인한 사용자의 컨텍스트에서 JavaScript를 실행할 수 있습니다. Advanced Shell(bash)에 액세스할 수 있는 관리 사용자의 경우, 공격자는 이 취약점을 성공적으로 악용하여 BIG-IP 시스템을 손상시킬 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000140578 | BIG-IP (all Modules) | 완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다. 1. port lockdown : none 2. packet filter 를 통한 접속 제한 설정 추가로 취약점 완화방법은 configuration utility사용완료 후 브라우저의 모든 인스턴스를 로그오프하고 닫습니다. | |
CVE-2025-21087 | - 설명 - Client SSL 또는 Server SSL Profile이 Virtual Server에 구성되어 있거나 Domain Name System Security Extensions(DNSSEC) 서명 작업이 사용 중일 때, 공개되지 않은 트래픽으로 인해 메모리 및 CPU 자원 활용도가 증가할 수 있습니다 - 영향도 - 시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Controal Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000134888 | BIG-IP (all Modules) | 장비 이중화 권고 | |
CVE-2025-20045 CVE-2025-22846 | -설명 - Passthrough mode가 활성화된 Session Initiation Protocol(SIP) Application layer gateway(ALG)profile과 SIP 라우터 ALG profile이 Message routing type의 Virtual server에 구성되면, 공개되지 않은 트래픽으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 denial-of-service(DoS)를 발생시킬 수 있습니다. Controal Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000138932 | BIG-IP (all Modules) | 장비 이중화 권고 | |
CVE-2025-22891 | - 설명 - BIG-IP PEM Control Plane Listener Virtual Server가 Diameter Endpoint Profile로 구성될 때, 공개되지 않은 트래픽으로 인해 Virtual Server가 새로운 클라이언트 연결 처리를 중단하고 메모리 자원 활용도를 높일 수 있습니다. - 영향도 - 시스템 성능은 트래픽 관리 마이크로커널(TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 새로운 클라이언트 연결로 인해 트래픽이 중단됩니다. 이 취약점은 인증되지 않은 원격 공격자가 PEM 제어 및 데이터 플레인 가상 서버와 결국 BIG-IP 시스템에 특정한 denial-of-service(DoS)를 발생시킬 수 있게 합니다. Controal Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. | BIG-IP(PEM) | TMM Process Restart 수행 TMOS 셀(tmsh)수행 1. tmsh 2. restart /sys service tmm | |
CVE-2025-24497 | - 설명 - URL Categorization이 Virtual Server에서 구성될 때, 공개되지 않은 요청으로 인해 TMM이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 denial-of-service(DoS)를 발생시킬 수 있습니다. 이것은 Data Plane의 트래픽 처리에 영향을 미칠 수 있는 Control Plane 문제입니다 이 취약점은 다음과 같은 구성으로 BIG-IP 시스템에 영향을 미칩니다:
| BIG-IP(PEM) | 장비 이중화 권고 | |
CVE-2025-21091 | - 설명 - BIG-IP 시스템에서 SNMP v1 또는 v2c가 비활성화되면, 공개되지 않은 요청으로 인해 메모리 자원 활용도가 증가할 수 있습니다. - 영향도 - 시스템 성능은 snmpd 프로세스를 강제로 재시작하거나 수동으로 재시작할 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. 이것은 Data Plane의 트래픽 처리에 영향을 미칠 수 있는 Control Plane 문제입니다. https://my.f5.com/manage/s/article/K000140933 | BIG-IP (all Modules) | 1. 장비 이중화 권고 2. SNMP v2c/V1 enable TMOS 셀(tmsh)수행 1) tmsh 2) sys snmp snmp snmpv2c enable 3) sys snmp snmp snmpv1 enable 4) save /sys config | |
CVE-2025-20058 | - 설명 - VIrtual Server에 BIG-IP Message Routing Profile이 구성되면, 공개되지 않은 트래픽으로 인해 메모리 자원 활용도가 증가할 수 있습니다. - 영향도- 시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000140947 | BIG-IP (all modules) | 장비 이중화 권고 | |
CVE-2024-22389 | - 설명 - BIG-IP ASM Behavioral DoS(BADoS) TLS 서명 기능이 구성되면, 공개되지 않은 트래픽으로 인해 메모리 자원 활용도가 증가할 수 있습니다. - 영향도 - 시스템 성능이 저하될 수 있으며, 이는 admd 프로세스나 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 가능합니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K32544615 | BIG-IP(ASM) | 장비 이중화 권고 | |
CVE-2025-23412 | - 설명 - Virtual Server에 BIG-IP APM Access Profile이 구성될 때, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다 - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 denial-of-service (DoS)를 발생시킬 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000141003 | BIG-IP(APM) | 장비 이중화 권고 | |
CVE-2025-24312 | - 설명 - BIG-IP AFM이 IPS 모듈이 활성화된 상태로 프로비저닝되고 Protocol Inspection Profile이 Virtual Server나 방화벽 규칙 또는 정책에 설정되면, 공개되지 않은 트래픽으로 인해 CPU 자원 활용도가 증가할 수 있습니다. - 영향도 - 시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점은 인증되지 않은 공격자가 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있는 서비스 저하를 초래할 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000141380 | BIG-IP(AFM) | 장비 이중화 권고 |