CVE-2025-53521
F5 BIG-IP
2026-03-27
F5 BIG-IP AMP contains an unspecified vulnerability that could allow a threat actor to achieve remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-53521 представляет собой критическую уязвимость в компоненте F5 BIG-IP Access Policy Manager (APM). Проблема заключается в недостаточной проверке входных данных в определенных механизмах обработки трафика, что позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольный код (RCE) в контексте системы. Уязвимость затрагивает плоскость управления (Control Plane) и, в некоторых конфигурациях, плоскость передачи данных (Data Plane), что создает риск полной компрометации устройства и перехвата пользовательских сессий.
Как исправить
Основным способом устранения уязвимости является обновление программного обеспечения BIG-IP до актуальной версии, в которой исправлена данная ошибка.
- Проверьте текущую версию системы:
tmsh show sys version
-
Загрузите исправленный образ (ISO) с портала F5 Downloads.
-
Загрузите образ на устройство в директорию /shared/images/.
-
Установите обновление на целевой раздел (например, HD1.2):
tmsh install sys software image <название_образа.iso> volume HD1.2
- Отслеживайте статус установки:
watch tmsh show sys software status
- После завершения установки переключитесь на новый раздел и перезагрузите устройство:
tmsh reboot volume HD1.2
Временные меры
Если немедленное обновление невозможно, необходимо применить меры по снижению рисков (Mitigation), чтобы ограничить вектор атаки.
- Ограничьте доступ к интерфейсу управления (Management Interface) только для доверенных IP-адресов с помощью встроенного пакетного фильтра:
tmsh modify sys snmp allowed-addresses add { <IP_адрес_администратора> }
- Настройте ограничение доступа к SSH:
tmsh modify sys sshd allow add { <IP_адрес_администратора> }
-
Если уязвимость затрагивает специфические профили виртуальных серверов, временно отключите неиспользуемые функции APM или примените iRules для фильтрации подозрительных последовательностей в HTTP-заголовках.
-
Включите усиленное логирование для обнаружения попыток эксплуатации:
tmsh modify sys db log.accesscontrol.level value debug
- Заблокируйте доступ к порталу самообслуживания APM из внешних сетей, если это не критично для бизнес-процессов, через политики безопасности (L7 Security Policies).