Impervaは3月22日(米国時間)、「Attacks Spike Following The Disclosure Of CVE-2021-22986: F5 Networks BIG-IP iControl Remote Command Execution Vulnerability|Imperva」において、過去48時間の間にF5 BIG-IPの脆弱性を悪用した攻撃が増加したと伝えた。先週、セキュリティ研究者によって公開された概念実証(PoC: Proof of Concept)コードが原因になっている可能性が高いと指摘している。

  • Attacks Spike Following The Disclosure Of CVE-2021-22986: F5 Networks BIG-IP iControl Remote Command Execution Vulnerability|Imperva

    Attacks Spike Following The Disclosure Of CVE-2021-22986: F5 Networks BIG-IP iControl Remote Command Execution Vulnerability|Imperva

F5 BIG-IPおよびF5 BIG-IQに複数の脆弱性が存在することは、3月10日(米国時間)の時点で米国コンピュータ緊急対応チーム(US-CERT: United States Computer Emergency Readiness Team)によってアナウンスが行われている。深刻度が緊急(Critical)に分類される脆弱性が複数存在することが指摘されており、迅速な対応が推奨されていた。

さらに先日、NCC GroupがこれらF5 BIG-IP/BIG-IQの脆弱性を悪用したサイバー攻撃が行われていることを検出したと伝えた。

今回Impervaから発表された内容は現在進行系でF5 BIG-IP/BIG-IQの脆弱性を悪用したサイバー攻撃が行われていることを裏付けるとともに、PoCが公開されたことで状況が悪化したことを示唆している。

Impervaによれば、先週の段階で数名のセキュリティ研究者らがパッチを解析することでF5 BIG-IP/BIG-IQの脆弱性を調査し、ブログやツイートなどを通じて詳細情報を公開した。その結果、過去5日間でこのセキュリティ脆弱性を悪用する試みが観測されたという。さらに、GitHubリポジトリにPythonで開発された利用可能なPoCコードが公開されたことが原因になっていると分析結果を伝えている。

脆弱性の詳細を明らかにすることは問題に対処するために必要なことだが、こうした情報はサイバー犯罪者も使用するため公開時期のハンドリングなどが難しい。既にF5 BIG-IPおよびF5 BIG-IQは脆弱性を修正するアップデートが提供されているので、該当するプロダクトを使用している場合は迅速にアップデートを適用することが望まれる。今後さらにF5 BIG-IPおよびF5 BIG-IQの脆弱性を突いた攻撃が継続する可能性があり注意が必要。