보안 사고 관련 상세 내용 링크 : https://my.f5.com/manage/s/article/K000154696
패치 관련 상세 내용 링크 : https://my.f5.com/manage/s/article/K000156572
F5 Proactive Disclosure Message 내용 : 첨부파일 참조
보안 권고 설명
- 위협 행위자가 F5 BIG-IP 제품 개발 환경 및 엔지니어링 지식 관리 플랫폼에서 파일을 유출한 사실이 확인되었습니다.
l 파일에는 BIG-IP 소스 코드 중 일부와, F5가 BIG-IP에서 작업 중이었던 비공개 취약점에 대한 정보가 포함 되어 있습니다
- 공개되지 않은 중요 또는 원격 코드 취약성에 대한 정보는 확인된 바 없으며, F5의 공개되지 않은 취약성이 적극적으로 악용되고 있다는 사실도 확인되지 않았습니다.
l 보안사고와 관련된 어떠한 취약한 공격이나 시도는 이후에 없었습니다.
- CrowdStrike, Mandiant 및 기타 주요 사이버 보안 전문가의 참여하에 해당 작업을 진행 했으며, 법 집행 기관 및 정부 파트너와도 적극적으로 협력하고 있습니다.
- 3)의 내용을 토대로 외부 기관들과 연계하여 내부 소스코드 보안을 검사를 진행했으며 내부적으로 추가적으로 검사된 취약한 코드들이 발견된 건 선재적으로 긴급 패치를 완료
- 최대한 빠른 시일 내에 새 릴리스로 업데이트하실 것을 강력히 권장합니다. (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)
- H/W EoSD (Standard 모델 : 2000s, 4000s, 5000s등) 가 지난 장비에 대해서는 지원이 불가함을 양해바랍니다.
- 권고 Version은 상기 취약점에 대한 패치가 포함되어 있으며 해당 취약점외에 하기 CVE취약점에 대해서도 패치가 완료되었습니다.
l BIG-IP(All Modules) 취약점: 11건
l BIG-IP F5 OS : 취약점 2건
l BIG-IP AWAF 취약점 : 4건
l BIG-IP APM 취약점 : 4건
l BIG-IP SSLO 취약점 : 2건
l BIG-IP PEM 취약점 : 1건
l BIG-IP AFM 취약점 : 1
High CVEs List
Article (CVE) | CVSS score1 | Affected products | Affected versions2 | Fixes introduced in |
K000151902: BIG-IP SCP 및 SFTP 취약점 CVE-2025-53868 | 8.7 (CVSS v3.1) 8.5 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1 17.1.3 16.1.6.1 15.1.10.8 |
K000156767: F5OS 취약점 CVE-2025-61955 | 7.8 (standard mode) (CVSS v3.1) 8.8 (appliance mode) (CVSS v3.1) 8.5 (standard and appliance mode) (CVSS v4.0) | F5OS-A | 1.8.03 1.5.1 - 1.5.3 | 1.8.3 1.5.4 |
F5OS-C | 1.8.0 - 1.8.1 1.6.0 - 1.6.23 | 1.8.2 1.6.4 | ||
K000156771: F5OS 취약점 CVE-2025-57780 | 7.8 (standard mode) (CVSS v3.1) 8.8 (appliance mode) (CVSS v3.1) 8.5 (standard and appliance mode) (CVSS v4.0) | F5OS-A | 1.8.03 1.5.1 - 1.5.3 | 1.8.3 1.5.4 |
F5OS-C | 1.8.0 - 1.8.1 1.6.0 - 1.6.23 | 1.8.2 1.6.4 | ||
K000139514: BIG-IP SSL/TLS 취약점 CVE-2025-60016 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.1.0 - 17.1.1 | 17.1.2 |
BIG-IP Next SPK | 1.7.0 - 1.9.2 | 2.0.0 | ||
BIG-IP Next CNF | 1.1.0 - 1.3.3 | 2.0.0 1.4.0 | ||
K000150614: BIG-IP MPTCP 취약점 CVE-2025-48008 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 15.1.0 - 15.1.10 | 17.1.2.2 16.1.6 15.1.10.8 |
BIG-IP Next SPK | 1.7.0 - 1.9.2 | None | ||
BIG-IP Next CNF | 1.1.0 - 1.4.1 | None | ||
K000150637: BIG-IP DNS cache 취약점 CVE-2025-59781 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 15.1.0 - 15.1.10 | 17.1.2.2 16.1.6 15.1.10.8 |
BIG-IP Next CNF | 1.1.0 - 1.4.0 | 1.4.0 EHF-34 | ||
K000150667: BIG-IP SSL Orchestrator 취약점 CVE-2025-41430 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP SSL Orchestrator | 17.5.0 17.1.0 - 17.1.2 16.1.0 - 16.1.3 15.1.0 - 15.1.9 | 17.5.1 17.1.3 16.1.4 |
K000150752: BIG-IP HTTP/2 취약점 CVE-2025-55669 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP AWAF | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 | 17.1.2.2 16.1.6 |
K000151309: BIG-IP DTLS 1.2 취약점 CVE-2025-61951 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 17.1.0 - 17.1.2 16.1.0 - 16.1.6 | 17.5.1 17.1.3 16.1.6.1 |
K000151368: BIG-IP SSL Orchestrator 취약점 CVE-2025-55036 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP SSL Orchestrator | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 15.1.0 - 15.1.10 | 17.1.3 16.1.6 15.1.10.8 |
K000151475: BIG-IP PEM 취약점 CVE-2025-54479 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP PEM | 17.5.0 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1 17.1.3 16.1.6.1 15.1.10.8 |
BIG-IP Next CNF | 2.0.0 - 2.1.0 1.1.0 - 1.4.0 | 2.1.0 EHF-14 2.0.2 EHF-24 2.0.0 EHF-24 1.4.0 EHF-34 | ||
BIG-IP Next for Kubernetes | 2.0.0 - 2.1.0 | 2.1.0 EHF-24 | ||
K000151611: BIG-IP iRules 취약점 CVE-2025-46706 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.1.0 - 17.1.2 16.1.0 - 16.1.5 | 17.1.2.2 16.1.6 |
BIG-IP Next SPK | 1.7.0 - 1.9.2 | 2.0.0 1.7.14 EHF-24 | ||
BIG-IP Next CNF | 1.1.0 - 1.4.1 | 2.0.0 1.4.0 EHF-34 | ||
K000152341: BIG-IP AFM DoS protection profile 취약점 CVE-2025-59478 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP AFM | 17.5.0 17.1.0 - 17.1.2 15.1.0 - 15.1.10 | 17.5.1 17.1.3 15.1.10.8 |
K000156624: BIG-IP Advanced WAF and ASM bd process 취약점 CVE-2025-61938 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP AWAF | 17.5.0 17.1.0 - 17.1.2 | 17.5.1 17.1.3 |
K000156621: BIG-IP Advanced WAF and ASM 취약점 CVE-2025-54858 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP AWAF | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
K000156623: BIG-IP Next (CNF, SPK, and Kubernetes) 취약점 CVE-2025-58120 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP Next SPK | 2.0.0 1.7.0 - 1.7.14 | 2.0.1 1.7.14 EHF-24 |
BIG-IP Next CNF | 2.0.0 1.1.0 - 1.4.1 | 2.0.1 | ||
BIG-IP Next for Kubernetes | 2.0.0 | 2.1.0 | ||
K000156707: BIG-IP TMM 취약점 CVE-2025-53856 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
K000156733: BIG-IP SSL/TLS 취약점 CVE-2025-61974 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
BIG-IP Next SPK | 2.0.0 - 2.0.2 1.7.0 - 1.9.2 | 2.1.0 EHF-14 2.0.2 EHF-24 2.0.0 EHF-24 1.7.14 EHF-24 | ||
BIG-IP Next CNF | 2.0.0 - 2.1.0 1.1.0 - 1.4.1 | 2.1.0 EHF-14 2.0.2 EHF-24 2.0.0 EHF-24 1.4.0 EHF-34 | ||
BIG-IP Next for Kubernetes | 2.0.0 - 2.1.0 | 2.1.0 EHF-14 | ||
3.7 (CVSS v3.1) 6.3 (CVSS v4.0) | F5 Silverline (all services) | Not applicable | Not applicable | |
K000156746: BIG-IP IPsec 취약점CVE-2025-58071 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1 17.1.3 16.1.6.1 15.1.10.8 |
BIG-IP Next CNF | 2.0.0 - 2.1.0 1.1.0 - 1.4.1 | 2.1.0 EHF-14 2.0.2 EHF-24 2.0.0 EHF-24 1.4.0 EHF-34 | ||
BIG-IP Next for Kubernetes | 2.0.0 - 2.1.0 | 2.1.0 EHF-14 | ||
K000156741: BIG-IP APM 취약점 CVE-2025-53521 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP APM | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
K000156597: BIG-IP APM portal access 취약점 CVE-2025-61960 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP APM | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 | 17.5.1.3 17.1.3 16.1.6.1 |
K000156602: BIG-IP APM 취약점 CVE-2025-54854 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP APM | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
K44517780: BIG-IP iRules 취약점 CVE-2025-53474 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP APM | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
K000156912: BIG-IP TMM 취약점 CVE-2025-61990 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
BIG-IP Next SPK | 2.0.0 - 2.0.2 1.7.0 - 1.9.2 | 2.1.0 EHF-14 2.0.2 EHF-24 2.0.0 EHF-241.7.15 EHF-24 | ||
BIG-IP Next CNF | 2.0.0 - 2.1.0 1.1.0 - 1.4.1 | 2.1.0 EHF-14 2.0.2 EHF-24 2.0.0 EHF-241.4.0 EHF-34 | ||
BIG-IP Next for Kubernetes | 2.0.0 - 2.1.0 | 2.1.0 EHF-14 | ||
K000156691: BIG-IP TMM 취약점 CVE-2025-58096 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP (all modules) | 17.5.0 - 17.5.1 17.1.0 - 17.1.2 16.1.0 - 16.1.6 15.1.0 - 15.1.10 | 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8 |
K000154664: BIG-IP Advanced WAF and ASM 취약점 CVE-2025-61935 | 7.5 (CVSS v3.1) 8.7 (CVSS v4.0) | BIG-IP AWAF | 17.5.0 17.1.0 - 17.1.2 15.1.0 - 15.1.10 | 17.5.1 17.1.3 15.1.10.8 |
CVE 요약 & WorkAround
CVE | 취약점요약 | Solution | WorkAround |
K000151902: BIG-IP SCP 및 SFTP 취약점 CVE-2025-53868 | - 설명 - Appliance Mode에서 실행될때 Secure Copy protocol(SCP) 및 SFTP에 액세스할 수 있는 권한이 높은 계정 을 보유한 공격자는 공개되지 않은 command를 사용하여 Appliance mode 제한을 우회할 수 있습니다 - 영향도 - Appliance Mode에서는 SCP 및 SFTP에 액세스할 수 있는 유효한 자격 증명을 가진 인증된 공격자가 Appliance Mode 제한을 우회할 수 있습니다. 기본적으로 SCP 및 SFTP에 대한 액세스는 높은 권한 있는 사용자로 제한됩니다 .Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다. 1. port lockdown : none 2. packet filter 를 통한 접속 제한 설정 |
K000156767: F5OS 취약점 CVE-2025-61955 | - 설명 - 이 공격은 합법적이고 인증된 계정으로 F5OS에 접근하는 사용자들에 의해 수행 됩니다. F5OS-A 및 F5OS-C 시스템에는 취약점이 있으며, 이를 통해 로컬 액세스 권한을 가진 인증된 공격자가 권한을 확대할 수 있습니다. 공격이 성공하면 공격자가 보안 경계를 넘을 수 있습니다. - 영향도 - 이 취약점은 F5OS 시스템에 로컬로 액세스할 수 있는 인증된 공격자가 더 높은 권한으로 임의의 시스템 명령을 실행할 수 있도록 허용할 수 있습니다. .Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | F5 OS-A F5 OS-C | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다. 1. port lockdown : none 2. packet filter 를 통한 접속 제한 설정 |
K000156771: F5OS 취약점 CVE-2025-57780 | - 설명 - 이 공격은 합법적이고 인증된 계정으로 F5OS에 접근하는 사용자들에 의해 수행 됩니다. F5OS-A 및 F5OS-C 시스템에는 취약점이 있으며, 이를 통해 로컬 액세스 권한을 가진 인증된 공격자가 권한을 확대할 수 있습니다. 공격이 성공하면 공격자가 보안 경계를 넘을 수 있습니다. - 영향도 - 이 취약점은 F5OS 시스템에 로컬로 액세스할 수 있는 인증된 공격자가 더 높은 권한으로 임의의 시스템 명령을 실행할 수 있도록 허용할 수 있습니다. .Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | F5 OS-A F5 OS-C | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다. 1. port lockdown : none 2. packet filter 를 통한 접속 제한 설정 |
K000139514: BIG-IP SSL/TLS 취약점 CVE-2025-60016 | - 설명 - Diffie-Hellman (DH) group Elliptic Curve Cryptography (ECC) Brainpool curves이 SSL Proflie Cipher Rule 혹은 Cipher Group에 구성되어있고 해당 Profile이 Virtual Server에 등록이 되어있을경우 Traffic Management Microkernel (TMM)이 종료될 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 Denial-of-Service(DoS)를 발생시킬 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP (all Modules) | |
K000150614: BIG-IP MPTCP 취약점 CVE-2025-48008 | - 설명 - TCP Profile에 Multipath TCP (MPTCP)가 enable이 되어있으며(Default Disabled) Virtual Server에 설정 되었을시 공격자가 통제할 수 없는 조건과 함께 공개되지 않은 트래픽이 Traffic Management Microkernel (TMM)을 종료 시킬 수 있습니다. - 영향도 - TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 Denial-of-Service(DoS)를 발생시킬 수 있습니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.
| BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000150637: BIG-IP DNS cache 취약점 CVE-2025-59781 | - 설명 - DNS Cache설정이 Virtual Server에 구성 되어있는 BIG-IP는 공개되지 않은 DNS Query는 Memory 사용량이 증가될 수 있습니. - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000150667: BIG-IP SSL Orchestrator 취약점 CVE-2025-41430 | - 설명 - BIG-IP SSLO를 사용하면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다. - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP SSL Orchestrator | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000150752: BIG-IP HTTP/2 취약점 CVE-2025-55669 | - 설명 - VIrtual Server에 BIG-IP AWAF Security Policy가 설정되어있고 Server-Side에 HTTP/2 Profile이 설정되어 있으면 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . - 영향도 - 새로운 Client Connections발생 시 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다. | BIG-IP AWAF | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000151309: BIG-IP DTLS 1.2 취약점 CVE-2025-61951 | - 설명 - 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다. 이 문제는 Certificate, Key, 그리고 SSL Sign Hash가 Any로 설정된 Server-Side SSL Profile에 Datagram Transport Layer Security(DTLS) 1.2가 활성화되고, 기본 Disable
- 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000151309 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) ![]() |
K000151368: BIG-IP SSL Orchestrator 취약점 CVE-2025-55036 | - 설명 - BIG-IP SSLO explicit forward proxy가 설정되어 있는 Virtual Server에서 proxy connect기능이 enable 되어있으면 공개되지 않은 트래픽으로 인해 memory corruption이 발생할 수 있습니다 . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000151368 | BIG-IP SSL Orchestrator | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) |
K000151475: BIG-IP PEM 취약점 CVE-2025-54479 | - 설명 - HTTP 또는 HTTP/2 Profile이 없는 Virtual Server에서 classification profile(BIG-IP PEM만 해당)이 구성된 경우 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다. - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000151475 | BIG-IP PEM | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000151611: BIG-IP iRules 취약점 CVE-2025-46706 | - 설명 - Virtual Server에 HTTP::respond 구문이 포함된 iRule을 사용하면 공개되지 않은 요청으로 인해 Memory 사용률이 증가할 수 있습니다. - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. F5에서 기본 Template으로 제공하는 아래 iRule에는 HTTP::respond명령어가 포함되어 있습니다. https://my.f5.com/manage/s/article/K000151611 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 기존예시 : HTTP::respond 200 content [ifile get response] 변경예시 : HTTP::respond 200 content [ifile get response] Connection close |
K000152341: BIG-IP AFM DoS protection profile 취약점 CVE-2025-59478 | - 설명 - BIG-IP AFM에서 denial-of-service (DoS) Protection Profile이 Virtual Server에 구성되어있으면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000152341 | BIG-IP AFM | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156624: BIG-IP Advanced WAF and ASM bd process 취약점 CVE-2025-61938 | - 설명 - BIG-IP AWAF에서 Security Policy가 Virtual Server에 구성되어잇고 Data Guard Protection Enforcement 설정에 URL이 1024자 이상으로 설정되어 있으면 bg프로세스는 반복적으로 종료될 수 있습니다. - 영향도 - bd프로세스가 재시작되는 동안 트래픽이 중단 됩니다. 이 취약점은 인증되지 않은 원격 공격자가 Data Guard Protection Enforcement URL을 사용하여 1024자 이상으로 구성시 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다. Data Guard Protection Enforcement 은 유효한 HTTP Response를 받을때만 URL을 학습합니다. Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP AWAF | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 Data Guard 설정에서 1024자 이상의 URL이 있는경우 wildcard URL(*)로 설정을 변경 합니다. |
K000156621: BIG-IP Advanced WAF and ASM 취약점 CVE-2025-54858 | - 설명 - BIG-IP AWAF에서 Security Policy가 잘못된 JSON Schema를 가진 JSON Content Profile로 구성되어있을시 공개되지 않은 요청으로 인해 bd프로세스가 종료될 수 있습니다. - 영향도 - bd프로세스가 재시작되는 동안 트래픽이 중단 됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP AWAF | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 bd 프로세스 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156707: BIG-IP TMM 취약점 CVE-2025-53856 | - 설명 - Virtual Server에 하기 설정인경우에 발생 1. NAT 2. SNAT 3. embedded Packet Velocity Acceleration(ePVA)기능이 활성화 4. Auto Last Hop Disable 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. . https://my.f5.com/manage/s/article/K000156707 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) |
K000156733: BIG-IP SSL/TLS 취약점 CVE-2025-61974 | - 설명 - Client SSL Profile이 Virtual Server에 구성될 때, 공개되지 않은 요청으로 인해 Memory 사용률이 증가할 수 있습니다. - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000156707 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156746: BIG-IP IPsec 취약점CVE-2025-58071 | - 설명 - BIG-IP에 IPSec 설정으로 구성되어있으면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000156746 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156741: BIG-IP APM 취약점 CVE-2025-53521 | - 설명 - Virtual server에 Access Profile이 설정되어있으면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000156741 | BIG-IP APM | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156597: BIG-IP APM portal access 취약점 CVE-2025-61960 | - 설명 - Virtual server에 하기 설정인 경우에 발 1. Portal Access가 설정됨 2. per-request Policy가 설정됨 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. | BIG-IP APM | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156602: BIG-IP APM 취약점 CVE-2025-54854 | - 설명 - Virtual server에 Oauth Access Profile이 구성된 경우 공개되지 않은 트래픽으로 인해 apmd process가 종료될 수 있습니다. - 영향도 - apmd process가 재시작되는 동안 트래픽이 중단됩니. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. https://my.f5.com/manage/s/article/K000156602 | BIG-IP APM | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K44517780: BIG-IP iRules 취약점 CVE-2025-53474 | - 설명 - Virtual Server에 iRule 구문으로 ILX::call command가 설정되면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다 . | BIG-IP APM | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156912: BIG-IP TMM 취약점 CVE-2025-61990 | - 설명 - VIPRION/VELOS등의 샤시 장비에서 multi-bladed를 사용할 시 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다 . https://my.f5.com/manage/s/article/K000156912 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다. |
K000156691: BIG-IP TMM 취약점 CVE-2025-58096 | - 설명 - Database variable중 tm.tcpudptxchecksum 값이 Software-only일 경우.(기본은 Hardware-enabled) 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다. - 영향도 - Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다 . https://my.f5.com/manage/s/article/K000156691 | BIG-IP (all Modules) | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 tm.tcpudptxchecksum값을 Hardware-enabled로 변경합니다. CLI>tmsh modify sys db tm.tcpudptxchecksum value Hardware-enabled |
K000154664: BIG-IP Advanced WAF and ASM 취약점 CVE-2025-61935 | - 설명 - Virtual Server에 AWAF Security Policy가 구성되어 있으면 공개되지 않은 트래픽으로 인해 bd process가 종료될 수 있습니다 . - 영향도 - bd프로세스가 재시작되는 동안 트래픽이 중단 됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. . | BIG-IP AWAF | 권고 사항 : OS upgrade (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8) 완화 방법은 bd process 재시작을 대비하여 이중화구성을 권고 합니다. |