F5 BIG-IP APM kritikussá vált sérülékenység
A F5 BIG-IP Access Policy Manager (APM) komponensét érintő sebezhetőség egy kritikus, már aktívan kihasznált CVE-2025-53521 azonosítójú sérülékenység, amelyet eredetileg jóval alacsonyabb kockázatúnak (DoS) minősítettek, azonban 2026 márciusában új információk alapján remote code execution (RCE) kategóriába sorolták át, kritikus, közel maximális CVSS értékkel. Ez azt jelenti, hogy egy támadó speciálisan kialakított hálózati forgalommal képes tetszőleges kódot futtatni a célrendszeren, ráadásul autentikáció nélkül.
A kihasználás feltétele viszonylag alacsony, elegendő, ha az APM access policy konfigurálva van egy virtuális szerveren, ami tipikus enterprise környezetben alapértelmezett működési mód. Ez veszélyessé teszi a sérülékenységet, mivel a BIG-IP APM rendszerek gyakran a hálózat peremén helyezkednek el, és hitelesítési, VPN és hozzáférés-kezelési funkciókat látnak el, így kompromittálásuk közvetlen belépési pontot biztosíthat a belső infrastruktúrába.
A jelentések szerint a sérülékenységet már aktívan kihasználják, és a támadások során a támadók képesek lehetnek a rendszer feletti teljes kontroll megszerzésére, például webshell-ek telepítésével vagy biztonsági mechanizmusok – mint a SELinux – kikapcsolásával. A támadási aktivitás miatt a CISA is felvette a hibát a Known Exploited Vulnerabilities listájára, ami a fenyegetés gyakorlati relevanciáját erősíti.