F5 링크 : https://my.f5.com/manage/s/article/K000151008
보안 권고 설명
2025년 5월 7일, F5는 다음과 같은 보안 문제를 발표했습니다. 이 문서는 F5 기기에 미치는 영향을 파악하는 데 도움이 되는 이러한 취약점에 대한 개요를 제공하기 위한 것입니다. 관련 기사에서 각 호에 대한 세부 사항을 확인할 수 있습니다.
HIGH CVEs
Article (CVE) | CVSS 점수 | 영향을 받은 제품 | 영향을 받은 버전 | 해결된 버전 |
8.8 (CVSS v3.1) | F5OS-A | 1.5.1 | 1.8.0 1.5.2 | |
F5OS-C | 1.6.0 - 1.6.2 | 1.8.0 | ||
K000148591: Applicance mode BIG-IP iControl REST 및 tmsh 취약점 CVE-2025-31644 | 8.7 (CVSS v3.1) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.2 | 17.1.2.2 |
8.1 (CVSS v3.1) | F5OS-A | 1.5.1 -1.5.2 | 1.8.0 1.5.3 | |
F5OS-C | 1.6.0 - 1.6.2 | 1.8.0 | ||
7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.0 16.1.0 - 16.1.3 15.1.0 - 15.1.8 | 17.1.1 16.1.4 15.1.9 | |
BIG-IP NEXT (모든 모듈) | 20.2.0 | 20.2.1 | ||
BIG-IP NEXT SPK | 1.8.0 - 1.9.2 1.7.0 - 1.7.11 | 2.0.0 1.7.12 | ||
BIG-IP NEXT CNF | 1.1.0 - 1.2.1 | 1.3.0 | ||
K000139571: BIG-IP HTTP 취약점 CVE-2025-36557 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 16.1.0 - 16.1.4 | 17.1.2 16.1.5 |
BIG-IP NEXT SPK | 1.8.0 - 1.9.2 1.7.0 - 1.7.8 | 2.0.0 1.7.9 | ||
BIG-IP NEXT CNF | 1.1.0 - 1.3.3 | 2.0.0 1.4.0 | ||
K000140919: BIG-IP HTTP/2 취약점 CVE-2025-36504 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 16.1.0 - 16.1.5 | 17.1.2 16.1.6 |
BIG-IP NEXT (모든 모듈) | 20.2.0 - 20.2.1 | 20.3.0 | ||
BIG-IP NEXT SPK | 1.7.0 - 1.9.2 | 2.0.0 | ||
BIG-IP NEXT CNF | 1.1.0 - 1.4.1 | 2.0.0 | ||
K000140937: BIG-IP SIP ALG Profile 취약점 CVE-2025-41433 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 16.1.0 - 16.1.4 15.1.0 - 15.1.10 | 17.1.2 16.1.5 |
K000140968: BIG-IP HTTP/2 취약점 CVE-2025-41414 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.0 - 17.1.1 16.1.0 - 16.1.4 15.1.0 - 15.1.10 | 17.1.2 16.1.5 |
BIG-IP NEXT SPK | 1.8.0 - 1.9.2 1.7.0 - 1.7.8 | 2.0.0 1.7.9 | ||
BIG-IP NEXT CNF | 1.1.0 - 1.3.3 | 2.0.0 1.4.0 | ||
K000150598: BIG-IP APM PingAccess 취약점 CVE-2025-36525 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP APM | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 15.1.0 - 15.1.10 | 17.1.2.2 16.1.6 |
K000149952: BIG-IP PEM 취약점 CVE-2025-35995 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP PEM | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 15.1.0 - 15.1.10 | 17.1.2.2 16.1.6 |
K000150668: TMM 취약점 CVE-2025-41431 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (모든 모듈) | 17.1.2 | 17.1.2.2 |
Midium CVEs
Article (CVE) | CVSS 점수 | 영향을 받은 제품 | 영향을 받은 버전 | 해결된 버전 |
6.5 (CVSS v3.1) | BIG-IP NEXT Central Manager | 20.2.0 - 20.2.1 | 20.3.0 |
CVE 요약 & WorkAround
CVE | 취약점요약 | Solution | WorkAround | |
CVE-2025-46265 | - 설명 - F5 OS에서는 원격으로 인증된 사용자(LDAP, Radius, TACACS+)가 설정값보다 더 높은 권한을 가진 역할로 권한을 부여받을 수 있는 부적절한 권한 부여 취약점이 존재 합니다. - 영향도 - 이 취약성으로 인해 원격 인증 공격자가 F5에서 예기치 않게 더 높은 권한(예: F5OS admin role)을 부여받을 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | F5 OS-A F5 OS-C | 완화 방법은 F5 OS에서 원격인증 계정에 대해 F5OS가 정의하는 그룹 ID(GID)를 그룹에 할당하지 마십시오. admin(GID 9000) operator(GID 9001) F5 OS GID Role 확인 법 CLI> show system aaa authentication roles role | |
CVE-2025-31644 | - 설명 - Appliance Mode에서 실행될 때, 공개되지 않은 iControl REST 및 BIG-IP TMOS Shell (tmsh) 명령어에 명령 주입 취약점이 존재하여 관리자 역할 권한을 가진 인증된 공격자가 임의의 시스템 명령어를 실행할 수 있게 할 수 있습니다. 공격이 성공하면 공격자는 보안 경계를 넘을 수 있습니다. 공개되지 않은 iControl REST 엔드포인트에 인증된 원격 command injection 취약점이 존재합니다. - 영향도 - Appliance Mode 에서 이 취약점은 관리자 역할 권한과 네트워크 접근 권한을 가진 인증된 공격자가 영향을 받은 iControl REST 엔드포인트와 영향을 받은 tmsh 명령에 대한 로컬 접근 권한을 가지고 임의의 시스템 명령을 실행하고 BIG-IP MGMT 또는 Self IP 주소를 통해 파일을 생성하거나 삭제할 수 있게 할 수 있습니다. 이 취약점은 인증된 공격자가 임의의 고급 셸(배시) 명령을 실행할 수 있도록 함으로써 BIG-IP 시스템에서 어플라이언스 모드 보안을 우회할 수 있게 합니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.
| BIG-IP (all Modules) | 장비 이중화 권고 | |
CVE-2025-36546 | - 설명 - F5에서OS 시스템에서 루트 사용자가 SSH 키 기반 인증을 사용하여 로그인을 허용하도록 시스템을 구성한 후 나중에 Appliance Mode를 활성화하면, 시스템은 여전히 SSH 키 기반 인증을 사용하여 액세스를 허용합니다. 공격자가 이 취약점을 악용하려면 루트의 SSH authorized_keys 파일에 이전에 구성된 항목에 해당하는 개인 키를 소유해야 합니다
이 취약성으로 인해 루트 사용자의 SSH 개인 키에 액세스한 공격자가 F5에 로그인할 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | F5 OS-A F5 OS-C | 완화 방법은 Appliance Mode를 시작하기 전에 구성된 모든 공개 키를 제거합니다 1. SSH 공개 키 인증을 사용하여 SSH에서 F5OS로 전환합니다. 2. F5의 루트 비밀번호가 있는지 확인합니다. 3. F5OS에서 원하는 편집기를 사용하여 "sshd_config" 파일을 편집한 다음 아래에 언급된 구성 옵션을 변경합니다. ex) vi /etc/ssh/sshd_config PermitRootLogin yes PasswordAuthentication yes 4. 파일 저장 후 종료 5. 기존 SSH 세션을 열어두고 다른 SSH 세션을 사용하여 먼저 비밀번호 기반 인증을 확인합니다. 비밀번호 기반 인증이 성공하면 다음 단계로 이동합니다. ex) 루트 자격 증명을 사용하여 원격 시스템 SSH에서 F5OS 관리 IP까지. ssh 루트@<F5OS 시스템의 IP 주소> 6. 원하는 편집기를 사용하여 "authorized_keys" 파일을 편집하고 원격 인증에 사용되는 모든 공개 키를 제거합니다. ex) vi /root/.ssh/authorized_keys 7. 파일 저장 후 종료 | |
CVE-2025-41399 | - 설명 - Stream Control Transmission Protocol(SCTP) Profile이 Virtual Server에 구성될 때, 공개되지 않은 요청은 메모리 자원 활용도를 증가시킬 수 있습니다 - 영향도 - 시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000137709 | BIG-IP (all Modules) BIG-IP NEXT (all Modules) BIG-IP NEXT SPK BIG-IP NEXT CNF | 장비 이중화 권고 | |
CVE-2025-36557 | -설명 - RFC 준수 강제 옵션이 있는 HTTP Profile이 Virtual Server에 구성될 때, 공개되지 않은 요청으로 인해 Traffic Management Microkernel(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시킬 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000139571 | BIG-IP (all Modules) BIG-IP NEXT SPK BIG-IP NEXT CNF | 장비 이중화 권고 | |
CVE-2025-36504 | -설명 - BIG-IP HTTP/2 , httprouter profile이 Virtual Server에 구성될 때, 공개되지 않은 응답으로 인해 메모리 자원 활용도가 증가할 수 있습니다. - 영향도 - 시스템 성능은 TMM 프로세스가 강제로 재시작되거나 수동으로 재시작될 때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service(DoS)를 초래할 수 있습니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000140919 | BIG-IP (all Modules) BIG-IP NEXT (all Modules) BIG-IP NEXT SPK BIG-IP NEXT CNF | 완화 방법은 HTTP/2 Full-Proxy가 필요하지 않고 애플리케이션 환경에서 HTTP/2 Half-Proxy를 지원하는 경우, Virtual Server에서 HTTP/1.1을 사용하도록 서버 측을 구성하려면 httprouter 및 HTTP/2 Profile(server) 정의를 제거할 수 있습니다. 1. F5 GUI 로그인합니다. 2. Local Traffic > Virtual Server에서 원하는 VS선택 3. HTTP/2 Profile(server) None 선택 4. HTTP MRF Router 체크박스 해제 | |
CVE-2025-41433 | -설명 - Session Initiation Protocol(SIP) /Message Routung Framework(MRF) /Application layer gatewa(ALG) Profile이 message routing Virtual Server에 구성될 때, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시킬 수 있습니다 Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000140919 | BIG-IP (all Modules) | 장비 이중화 권고 | |
CVE-2025-41414 | -설명 - Session Initiation Protocol(SIP) /Message Routung Framework(MRF) /Application layer gatewa(ALG) Profile이 message routing Virtual Server에 구성될 때, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시킬 수 있습니다 Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000140919 | BIG-IP (all Modules) | 장비 이중화 권고 | |
CVE-2025-41414 | -설명 - HTTP/2 Client와 Server Profile이 Virtual Server에서 동시에 구성될 때, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시킬 수 있습니다 Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000140968 | BIG-IP (all Modules) BIG-IP NEXT SPK BIG-IP NEXT CNF | 장비 이중화 권고 | |
CVE-2025-36525 | -설명 - Virtual Server에 BIG-IP APM PingAccess Profile이 구성된 경우, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시킬 수 있습니다 Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000150598 | BIG-IP APM | 장비 이중화 권고 | |
CVE-2025-35995 | -설명 - BIG-IP PEM 시스템이 URL categorization 라이선스를 가지고 있고 URL categorization policy이나 urlcat 명령이 포함된 iRule이 가상 서버에서 활성화된 경우, 공개되지 않은 요청으로 인해 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시킬 수 있습니다 Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000149952 | BIG-IP PEM | 장비 이중화 권고 | |
CVE-2025-41431 | -설명 - Virtual Server에서 Connection Mirroring을 구성할 때, 공개되지 않은 요청으로 인해 트래픽 그룹의 대기 중인 BIG-IP 시스템에서 트래픽 관리 마이크로커널(TMM)이 종료될 수 있습니다. - 영향도 - Standby 장비에서 TMM 프로세스가 재시작되는 동안 다른 트래픽 그룹의 트래픽이 중단될 수 있습니다. 이 취약점은 인증되지 않은 원격 공격자가 트래픽 그룹의 대기 중인 BIG-IP 시스템에서 서비스 거부(DoS)를 발생시켜 대기 시스템이 재시작되는 동안 BIG-IP 클러스터의 중복성을 일시적으로 줄일 수 있게 합니다. Control Plane 노출은 없으며, 이는 Data Plane 문제일 뿐입니다. https://my.f5.com/manage/s/article/K000150668 | BIG-IP (all Modules) | 1. Advanced Shell(bash) mode로 접속 2. statemirror.verify DB값을 enable로 변경 CLI>tmsh modify /sys db statemirror.verify value enable |