![]()
3月31日,Shadowserver的扫描器在全球数到了17,100台暴露的F5 BIG-IP APM设备。两周过去,14,000多台还在裸奔。这不是什么边缘产品——它是企业用来守大门的"门禁系统",一旦被攻破,攻击者能直接溜进内网。
一个被误判3年的漏洞,正在以RCE(远程代码执行)的形态疯狂收割。
CISA已经把它塞进KEV目录,意思是"联邦机构必须72小时内修,其他人看着办"。但真正的麻烦在于:很多企业早在2022年就见过这个漏洞编号,当时选择了跳过。
从"死机"到"接管":一次致命的重新评级
这个漏洞的官方编号是CVE-2025-53521。F5第一次披露它时,定性为DoS(拒绝服务)——能让设备崩溃,但不会让攻击者混进去。
企业安全团队的补丁优先级清单里,DoS通常排在"有空再说"那一栏。VulnTracker的研究人员指出,大量IT团队第一次推送更新时直接忽略了它,转头去处理那些能直接入侵的CVS。
转折点出现在2025年初。安全社区发现,同一行代码不仅能搞崩服务,还能被改造成完整的远程代码执行。攻击者可以上传任意指令、植入后门、横向移动——从"砸门"升级成了"复制钥匙"。
Shadowserver的遥测数据画出了清晰的危险地图:美国和日本的暴露实例最多,其次是欧洲和亚太的制造业集群。这些设备大多部署在DMZ区,本应是隔离内外的缓冲带,现在变成了敞开的跳板。
BIG-IP APM的设计逻辑是"零信任网关"——所有远程访问都要经过它做身份校验。一旦网关本身被攻陷,校验机制就成了摆设,内网资源对攻击者完全透明。
为什么1.4万台设备还在线上裸奔
补丁管理是一套复杂的博弈。企业IT要平衡业务连续性、变更风险和威胁优先级——DoS漏洞的补丁经常被推迟到季度维护窗口,尤其是当它需要重启核心网关的时候。
F5的更新说明在2022年版本里确实没提RCE可能性。很多安全团队依据当时的威胁评估做了决策,这个决策在技术层面无可指摘,但在结果层面成了灾难。
更隐蔽的问题是设备可见性。Shadowserver能扫到的17,000多台,只是暴露在互联网侧的管理接口。还有大量实例藏在CDN后面、负载均衡后面,或者通过非标准端口暴露——这些"影子设备"连资产清单都没进,更谈不上补丁状态追踪。
美国某大型零售商的安全负责人(匿名)向行业媒体描述了他们发现的过程:"威胁情报 feed 突然开始告警同一批IP,我们以为是误报,直到扫描自己的外网资产才发现三台2019年的APM实例,运维团队早就忘了它们存在。"
攻击者已经在动手
CISA的KEV入库意味着野外利用已被确认。虽然具体攻击链细节尚未公开,但从DoS到RCE的升级路径通常涉及堆内存操作的精细化控制——这类技术门槛对国家级APT和勒索软件团伙来说不算障碍。
成功利用后的攻击面相当可观:窃取SSL证书可以伪装成合法网关,拦截所有经过的登录凭证;篡改访问策略可以永久开后门;横向移动到AD域控则是标准剧本。
Shadowserver在4月2日的更新显示,过去72小时内暴露实例数量下降了约18%——说明部分组织正在紧急响应。但剩下的82%仍然悬在那里,成为攻击者的自助餐厅。
修复动作本身也有 friction。F5的补丁需要维护窗口,APM作为认证网关的中断会影响所有远程员工。一些组织正在启用WAF规则做虚拟补丁,但这只是争取时间的权宜之计。
真正棘手的是那些"被遗忘"的设备——没有资产管理标签、没有责任人、没有变更记录,却在公网上回应着扫描请求。
日本某汽车制造商的案例被安全社区私下流传:他们的暴露实例属于2018年收购的子公司,网络架构图里根本没画这一笔,直到威胁狩猎团队发现异常流量才定位到这台"幽灵网关"。
一个关于优先级算法的教训
CVE-2025-53521的演变轨迹,暴露了漏洞评分体系的一个盲区。CVSS 3.1的"可利用性"维度依赖公开信息,当厂商初始披露不完整时,下游的风险计算会系统性低估。
这有点像医疗诊断——第一次检查没查出恶性肿瘤,患者可能半年后才回来复查。区别在于,肿瘤不会自己扩散到隔壁病房,而漏洞会在你等待的每一天被更多攻击者研究。
现在需要做的动作清单很清晰:扫描外网暴露面、核对资产清单、按CISA的紧急指令节奏打补丁、对无法立即修复的实例启用访问控制。但执行层面的阻力在于,这些动作需要跨团队协作——安全、网络、运维、业务线——而漏洞不等人。
Shadowserver的最新扫描完成于4月3日UTC 14:00。数字是12,847台仍在暴露,比三天前又少了两千。有人在修,有人在赌,有人在重新翻找2019年的架构文档——你的APM设备,在清单里吗?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.