关键漏洞信息 漏洞描述 漏洞编号: CVE-2025-31844 标题: Appliance mode BIG-IP iControl REST and tmsh vulnerability 发布日期: May 7, 2025 更新日期: May 7, 2025 状态: Final 安全公告描述 在Appliance模式下,存在一个命令注入漏洞,允许经过身份验证的攻击者以管理员角色权限执行任意系统命令。成功利用此漏洞可使攻击者跨越安全边界。 影响 产品: F5 Product Development已评估了多个版本的BIG-IP和F5OS产品对这一漏洞的影响。 CVE分类: CWE-78: Improper Neutralization of Special Elements Used in an OS Command ('OS Command Injection') 安全状态 受影响的产品: BIG-IP Next、BIG-IP Centralized Management、BIG-IP SPN、BIG-IP CNF、BIG-IP for Kubernetes等。 不受影响的产品: BIG-IQ Next、BIG-IQ Centralized Management、NGINX Plus R26及更高版本等。 推荐措施 安装补丁: 对于运行易受攻击版本的用户,可以通过安装列出的补丁来消除此漏洞。 临时缓解措施: 包括阻止通过self IP地址访问iControl REST接口、配置防火墙规则限制管理界面访问等。 其他信息 相关文档: 提供了关于如何配置防火墙规则、使用包过滤功能等详细信息的链接。