F5 BIG-IP 爆嚴重漏洞!技術細節公開,恐掀起全球大規模攻擊潮

作者:黃柏霖

指尖日報 科技情報組

全球無數企業賴以維繫網路流量與安全的F5 Networks,近期針對旗下BIG-IP應用程式交付控制器(ADC)發布了緊急安全通報。根據Bleeping Computer在2026年3月底的報導,一項原先被歸類為阻斷服務(DoS)的漏洞,已被重新評估為「嚴重」等級的遠端程式碼執行(RCE)威脅,且駭客正積極利用此漏洞發動攻擊。

這個被追蹤為CVE-2025-53521的漏洞,影響BIG-IP的應用安全模組(APM)。F5官方與資安研究人員確認,未經授權的攻擊者可以在無需特殊權限的情況下,遠端執行任意程式碼,進而完全控制受害系統。這項轉變讓該漏洞的危險層級瞬間拉到最高點,對全球用戶構成嚴峻挑戰。

根據Bleeping Computer揭露的細節,攻擊者主要鎖定那些在虛擬伺服器上設定了存取策略(Access Policies)的BIG-IP APM系統。這意味著只要系統配置符合特定條件,就可能暴露在攻擊風險之下,成為駭客入侵企業內部網路的絕佳破口。

駭客的攻擊手法相當直接且高效。報導引述F5的警告指出,攻擊者正利用CVE-2025-53521漏洞,在尚未安裝修補程式的設備上部署惡意的Webshell。Webshell是一種網頁後門,一旦成功植入,駭客就能夠對伺服器下達指令,竊取資料或將其作為進一步攻擊的跳板。

F5 BIG-IP作為業界領先的應用交付解決方案,被廣泛部署於金融、科技、政府等關鍵基礎設施中,負責處理負載平衡、SSL卸載與Web應用防火牆等核心任務。正因其處於網路流量的關鍵位置,任何嚴重漏洞都可能引發連鎖效應,其潛在衝擊力不容小覷。

遠端程式碼執行漏洞之所以被視為最高風險,是因為它賦予了攻擊者等同於系統管理員的權力。他們不僅能讀取、修改或刪除伺服器上的敏感檔案,更可以此為據點,橫向移動至企業內網的其他電腦,擴大感染範圍,最終可能導致資料大規模外洩或部署勒索軟體。

面對此次已在野外被積極利用的攻擊行動,F5強烈敦促所有BIG-IP用戶立即採取行動。管理員應即刻檢視自身系統版本,並安裝官方發布的最新安全修補程式,以阻斷駭客的攻擊路徑。根據近期資安情勢,任何的延遲都可能造成無法彌補的損失。