F5 BIG-IPの脆弱性 PoCがリリース(CVE-2025-20029)

セキュリティニュース

投稿日時: 更新日時:

F5 BIG-IPの脆弱性のPoCがリリース(CVE-2025-20029)

F5 BIG-IPのiControl REST APIおよびBIG-IP TMOS Shell(tmsh)にコマンドインジェクションの脆弱性(CVE-2025-20029)が存在しておりPoCエクスプロイトが公開されました。

脆弱性の対象バージョン

  • BIG-IP 17.1.0 – 17.1.2
  • BIG-IP 16.1.0 – 16.1.5
  • BIG-IP 15.1.0 – 15.1.10

BIG-IQ Centralized Managementには影響がないと報告されています。

脆弱性の修正バージョン

  • BIG-IP 17.1.2.1
  • BIG-IP  16.1.5.2
  • BIG-IP 15.1.10.6

脆弱性の概要

通常、tmshを利用する非管理者権限のユーザー(例:「auditor」)は、制限された範囲のコマンドしか実行できません。しかし、攻撃者はこの制限を回避する方法を発見しました。

攻撃の流れとしては、まず攻撃者がSSH経由で低権限ユーザーとしてBIG-IPにログインし、次に特殊なtmshコマンドを利用して、意図しないコマンドを実行することが可能となります。

PoCエクスプロイトについて

PoCエクスプロイトの内容によると、攻撃者は、tmshコマンドの解析を悪用し、「save sys config partitions」コマンドを操作することで、意図しないシェルコマンドを実行できることを確認しました

例えば、以下のようなtmshコマンドを送信することで、root権限でのコマンド実行が可能になります。

save sys config partitions { Common “; bash -c id ; #” }

このコマンドは、次のように解釈されます。

save sys config partitions { Common }; bash -c id;

この結果、攻撃者は「id」コマンドをroot権限で実行することが可能となり、BIG-IP上でさらなる特権昇格や任意のコード実行ができるようになります。

想定される影響

この脆弱性を悪用することで、攻撃者は以下のような行為を実行可能になります。

  • root権限での任意コマンド実行
  • システムファイルの作成、変更、削除
  • 低権限ユーザーから完全な管理者権限への昇格
  • BIG-IPの設定改ざんやリモートアクセスの永続化