[TLP:CLEAR] Aktivně zneužívaná zranitelnost v F5 BIG-IP APM
CISA na základě důkazů o aktivním zneužívání zařadila do svého katalogu známých zneužívaných zranitelností (KEV) kritickou zranitelnost v produktu F5 BIG-IP APM [1]. Zranitelnost CVE-2025-53521 byla původně klasifikována jako DoS, nicméně dle nejnovějších analýz umožňuje RCE s možností úplného ovládnutí systému [2]. Při úspěšném nasazení škodlivého softwaru c05d5254 na systému BIG-IP se mohou objevit indikátory kompromitace (IoC), jejichž detailní seznam uvádí odkaz [3]. Doporučujeme neprodleně aktualizovat na opravené verze 17.5.1.3, 17.1.3, 16.1.6.1 a 15.1.10.8, případně na nejnovější dostupné vydání [2].
Neautentizovanému vzdálenému útočníkovi je zasláním specifického škodlivého provozu na virtuální server, na němž je nakonfigurována APM access policy, umožněno vzdáleně spustit kód a plně kompromitovat systém [2].
Zranitelnost se nachází v produktu BIG-IP APM ve verzích (>=17.5.0 AND <=17.5.1) OR (>=17.1.0 AND <=17.1.2) OR (>=16.1.0 AND <=16.1.6) OR (>=15.1.0 AND <=15.1.10).
CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Více informací:
- CVE-2025-53521 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-121: Stack-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 15. 10. 2025.
Odkazy
Za CESNET-CERTS Michaela Jarošová dne 15. 4. 2026.