Ir para conteúdo

Alerta de Vulnerabilidade - F5 BIG-IP APM

TIPO
Vulnerabilidade
SISTEMAS AFETADOS
F5 BIG-IP APM
ECOSSISTEMA
Outro
CVSS v4.0 — Resumo Técnico
Vetor CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Acesso Remoto (Rede) Exploração via rede
Complexidade Baixa Fácil de explorar
Privilégios Nenhum Sem autenticação
Interação Nenhuma Não requer utilizador
Impacto (C/I/A) Alto Comprometimento total do sistema
Impacto lateral Nenhum Sem impacto noutros sistemas
Resumo Vulnerabilidade crítica: explorável remotamente, sem autentação e com impacto elevado.

Descrição
Foi identificada uma vulnerabilidade crítica a ser explorada ativamente, designada como CVE-2025-53521/EUVD-2025-34630, no F5 BIG-IP Access Policy Manager (APM). Esta falha, inicialmente classificada em outubro de 2025 como uma vulnerabilidade de Negação de Serviço (DoS), foi reclassificada em março de 2026 como Execução Remota de Código (RCE) após a descoberta de novos métodos de exploração [1][2][3].

A vulnerabilidade ocorre quando uma política de acesso APM está configurada num servidor virtual.

Versões do F5 BIG-IP APM afetadas são [3]:
  • 17.5.0 a 17.5.1
  • 17.1.0 a 17.1.2
  • 16.1.0 a 16.1.6
  • 15.1.0 a 15.1.10
Versões que atingiram o fim do suporte técnico (End of Technical Support – EoTS) não foram avaliadas pelo fabricante.

Impacto
Um atacante remoto e não autenticado pode enviar tráfego malicioso específico que permite a execução de comandos arbitrários no sistema com elevado nível de privilégio, comprometendo totalmente o sistema afetado [3].

Resolução
A F5 Networks lançou atualizações de segurança para corrigir esta falha. Recomenda-se a atualização imediata para as seguintes versões (ou superiores)[3]:
  • Série 17.5.x: Atualizar para 17.5.1.3 ou superior
  • Série 17.1.x: Atualizar para 17.1.3 ou superior
  • Série 16.1.x: Atualizar para 16.1.6.1 ou superior
  • Série 15.1.x: Atualizar para 15.1.10.8 ou superior
Sistemas instalados de raiz com as versões corrigidas não são vulneráveis. Dispositivos em "Appliance mode" também estão em risco e devem ser atualizados.

Medidas adicionais recomendadas:
- Confirmar se o sistema esteve exposto a uma versão vulnerável; 
- Rever os indicadores de comprometimento (IOCs) publicados pela F5 na referência K000160486 [4]. Caso o equipamento tenha sido atualizado depois de ter estado vulnerável, validar sinais de comprometimento;
- Seguir a orientação complementar da F5 em K11438344, indicada em contexto de suspeita de comprometimento [5].

Referências
[1] - https://nvd.nist.gov/vuln/detail/CVE-2025-53521
[2] - https://euvd.enisa.europa.eu/vulnerability/CVE-2025-53521
[3] - https://my.f5.com/manage/s/article/K000156741
[4] - https://my.f5.com/manage/s/article/K000160486
[5] - https://my.f5.com/manage/s/article/K11438344
Última atualização em 07-09-2022