
F5 BIG-IPのiControl REST APIおよびBIG-IP TMOS Shell(tmsh)にコマンドインジェクションの脆弱性(CVE-2025-20029)が存在しておりPoCエクスプロイトが公開されました。
脆弱性の対象バージョン
- BIG-IP 17.1.0 – 17.1.2
- BIG-IP 16.1.0 – 16.1.5
- BIG-IP 15.1.0 – 15.1.10
BIG-IQ Centralized Managementには影響がないと報告されています。
脆弱性の修正バージョン
- BIG-IP 17.1.2.1
- BIG-IP 16.1.5.2
- BIG-IP 15.1.10.6
脆弱性の概要
通常、tmshを利用する非管理者権限のユーザー(例:「auditor」)は、制限された範囲のコマンドしか実行できません。しかし、攻撃者はこの制限を回避する方法を発見しました。
攻撃の流れとしては、まず攻撃者がSSH経由で低権限ユーザーとしてBIG-IPにログインし、次に特殊なtmshコマンドを利用して、意図しないコマンドを実行することが可能となります。
PoCエクスプロイトについて
PoCエクスプロイトの内容によると、攻撃者は、tmshコマンドの解析を悪用し、「save sys config partitions」コマンドを操作することで、意図しないシェルコマンドを実行できることを確認しました。
例えば、以下のようなtmshコマンドを送信することで、root権限でのコマンド実行が可能になります。
save sys config partitions { Common “; bash -c id ; #” }
このコマンドは、次のように解釈されます。
save sys config partitions { Common }; bash -c id;
この結果、攻撃者は「id」コマンドをroot権限で実行することが可能となり、BIG-IP上でさらなる特権昇格や任意のコード実行ができるようになります。
想定される影響
この脆弱性を悪用することで、攻撃者は以下のような行為を実行可能になります。
- root権限での任意コマンド実行
- システムファイルの作成、変更、削除
- 低権限ユーザーから完全な管理者権限への昇格
- BIG-IPの設定改ざんやリモートアクセスの永続化