보안 사고 관련 상세 내용 링크 : https://my.f5.com/manage/s/article/K000154696

패치 관련 상세 내용 링크 : https://my.f5.com/manage/s/article/K000156572

F5 Proactive Disclosure Message 내용 : 첨부파일 참조


 

 

보안 권고 설명

  1. 위협 행위자가 F5 BIG-IP 제품 개발 환경 및 엔지니어링 지식 관리 플랫폼에서 파일을 유출한 사실이 확인되었습니다.

l   파일에는 BIG-IP 소스 코드 중 일부와, F5가 BIG-IP에서 작업 중이었던 비공개 취약점에 대한 정보가 포함 되어 있습니다

  1. 공개되지 않은 중요 또는 원격 코드 취약성에 대한 정보는 확인된 바 없으며, F5의 공개되지 않은 취약성이 적극적으로 악용되고 있다는 사실도 확인되지 않았습니다.

l   보안사고와 관련된 어떠한 취약한 공격이나 시도는 이후에 없었습니다.

  1. CrowdStrike, Mandiant 및 기타 주요 사이버 보안 전문가의 참여하에 해당 작업을 진행 했으며, 법 집행 기관 및 정부 파트너와도 적극적으로 협력하고 있습니다.
  2. 3)의 내용을 토대로 외부 기관들과 연계하여 내부 소스코드 보안을 검사를 진행했으며 내부적으로 추가적으로 검사된 취약한 코드들이 발견된 건 선재적으로 긴급 패치를 완료
  3. 최대한 빠른 시일 내에 새 릴리스로 업데이트하실 것을 강력히 권장합니다. (F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)
  4. H/W EoSD (Standard 모델 : 2000s, 4000s, 5000s등) 가 지난 장비에 대해서는 지원이 불가함을 양해바랍니다. 
  5. 권고 Version은 상기 취약점에 대한 패치가 포함되어 있으며 해당 취약점외에 하기 CVE취약점에 대해서도 패치가 완료되었습니다.

 

l BIG-IP(All Modules) 취약점: 11건

l BIG-IP F5 OS : 취약점 2건

l BIG-IP AWAF 취약점 : 4건

l BIG-IP APM 취약점 : 4건

l BIG-IP SSLO 취약점 : 2건

l BIG-IP PEM 취약점 : 1건

l BIG-IP AFM 취약점 : 1


 

High CVEs List

Article (CVE)CVSS score1Affected productsAffected versions2Fixes introduced in
K000151902: BIG-IP SCP 및 SFTP 취약점 CVE-2025-538688.7 (CVSS v3.1)
8.5 (CVSS v4.0)
BIG-IP
(all modules)
17.5.0
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1
17.1.3
16.1.6.1
15.1.10.8
K000156767: F5OS 취약점 CVE-2025-619557.8 (standard mode) (CVSS v3.1)
8.8 (appliance mode) (CVSS v3.1)
8.5 (standard and appliance mode) (CVSS v4.0)
F5OS-A1.8.03
1.5.1 - 1.5.3
1.8.3
1.5.4
F5OS-C1.8.0 - 1.8.1
1.6.0 - 1.6.23
1.8.2
1.6.4
K000156771: F5OS 취약점 CVE-2025-577807.8 (standard mode) (CVSS v3.1)
8.8 (appliance mode) (CVSS v3.1)
8.5 (standard and appliance mode) (CVSS v4.0)
F5OS-A1.8.03
1.5.1 - 1.5.3
1.8.3
1.5.4
F5OS-C1.8.0 - 1.8.1
1.6.0 - 1.6.23
1.8.2
1.6.4
K000139514: BIG-IP SSL/TLS 취약점 CVE-2025-600167.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.1.0 - 17.1.117.1.2
BIG-IP Next SPK1.7.0 - 1.9.22.0.0
BIG-IP Next CNF1.1.0 - 1.3.32.0.0
1.4.0
K000150614: BIG-IP MPTCP 
취약점 CVE-2025-48008
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.1.0 - 17.1.2
16.1.0 - 16.1.5
15.1.0 - 15.1.10
17.1.2.2
16.1.6
15.1.10.8
BIG-IP
Next SPK
1.7.0 - 1.9.2None
BIG-IP
Next CNF
1.1.0 - 1.4.1None
K000150637: BIG-IP DNS cache 취약점 CVE-2025-597817.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.1.0 - 17.1.2
16.1.0 - 16.1.5
15.1.0 - 15.1.10
17.1.2.2
16.1.6
15.1.10.8
BIG-IP
Next CNF
1.1.0 - 1.4.01.4.0 EHF-34
K000150667: BIG-IP SSL Orchestrator 취약점 CVE-2025-414307.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP SSL Orchestrator17.5.0
17.1.0 - 17.1.2
16.1.0 - 16.1.3
15.1.0 - 15.1.9
17.5.1
17.1.3
16.1.4
K000150752: BIG-IP HTTP/2 취약점 CVE-2025-556697.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
AWAF
17.1.0 - 17.1.2
16.1.0 - 16.1.5
17.1.2.2
16.1.6
K000151309: BIG-IP DTLS 1.2 취약점 CVE-2025-619517.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.5.0
17.1.0 - 17.1.2
16.1.0 - 16.1.6
17.5.1
17.1.3
16.1.6.1
K000151368: BIG-IP SSL Orchestrator 취약점 
CVE-2025-55036
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP SSL Orchestrator17.1.0 - 17.1.2
16.1.0 - 16.1.5
15.1.0 - 15.1.10
17.1.3
16.1.6
15.1.10.8
K000151475: BIG-IP PEM 취약점 CVE-2025-544797.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
PEM
17.5.0
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1
17.1.3
16.1.6.1
15.1.10.8
BIG-IP
Next CNF
2.0.0 - 2.1.0
1.1.0 - 1.4.0
2.1.0 EHF-14
2.0.2 EHF-24
2.0.0 EHF-24
1.4.0 EHF-34
BIG-IP Next for Kubernetes2.0.0 - 2.1.02.1.0 EHF-24
K000151611: BIG-IP iRules 취약점 CVE-2025-467067.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.1.0 - 17.1.2
16.1.0 - 16.1.5
17.1.2.2
16.1.6
BIG-IP
Next SPK
1.7.0 - 1.9.22.0.0
1.7.14 EHF-24
BIG-IP
Next CNF
1.1.0 - 1.4.12.0.0
1.4.0 EHF-34
K000152341: BIG-IP AFM DoS protection profile 취약점 CVE-2025-594787.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
AFM
17.5.0
17.1.0 - 17.1.2
15.1.0 - 15.1.10
17.5.1
17.1.3
15.1.10.8
K000156624: BIG-IP Advanced WAF and ASM bd process 
취약점 CVE-2025-61938
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
AWAF
17.5.0
17.1.0 - 17.1.2
17.5.1
17.1.3
K000156621: BIG-IP Advanced WAF and ASM 취약점
CVE-2025-54858
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
AWAF
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
K000156623: BIG-IP Next (CNF, SPK, and Kubernetes) 취약점 CVE-2025-581207.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
Next SPK
2.0.0
1.7.0 - 1.7.14
2.0.1
1.7.14 EHF-24
BIG-IP
Next CNF
2.0.0
1.1.0 - 1.4.1
2.0.1
BIG-IP Next for Kubernetes2.0.02.1.0
K000156707: BIG-IP TMM 
취약점 CVE-2025-53856
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
K000156733: BIG-IP SSL/TLS 취약점 CVE-2025-619747.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
BIG-IP
Next SPK
2.0.0 - 2.0.2
1.7.0 - 1.9.2
2.1.0 EHF-14
2.0.2 EHF-24
2.0.0 EHF-24
1.7.14 EHF-24
BIG-IP
Next CNF
2.0.0 - 2.1.0
1.1.0 - 1.4.1
2.1.0 EHF-14
2.0.2 EHF-24
2.0.0 EHF-24
1.4.0 EHF-34
BIG-IP Next for Kubernetes2.0.0 - 2.1.02.1.0 EHF-14
3.7 (CVSS v3.1)
6.3 (CVSS v4.0)
F5 Silverline (all services)Not applicableNot applicable
K000156746: BIG-IP IPsec 
취약점CVE-2025-58071
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.5.0
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1
17.1.3
16.1.6.1
15.1.10.8
BIG-IP
Next CNF
2.0.0 - 2.1.0
1.1.0 - 1.4.1
2.1.0 EHF-14
2.0.2 EHF-24
2.0.0 EHF-24
1.4.0 EHF-34
BIG-IP Next for Kubernetes2.0.0 - 2.1.02.1.0 EHF-14
K000156741: BIG-IP APM 
취약점 CVE-2025-53521
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
APM
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
K000156597: BIG-IP APM portal access 취약점
CVE-2025-61960
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
APM
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
17.5.1.3
17.1.3
16.1.6.1
K000156602: BIG-IP APM 
취약점 CVE-2025-54854
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
APM
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
K44517780: BIG-IP iRules 
취약점 CVE-2025-53474
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
APM
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
K000156912: BIG-IP TMM 
취약점 CVE-2025-61990
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
BIG-IP
Next SPK
2.0.0 - 2.0.2
1.7.0 - 1.9.2
2.1.0 EHF-14
2.0.2 EHF-24
2.0.0 EHF-241.7.15 EHF-24
BIG-IP
Next CNF
2.0.0 - 2.1.0
1.1.0 - 1.4.1
2.1.0 EHF-14
2.0.2 EHF-24
2.0.0 EHF-241.4.0 EHF-34
BIG-IP Next for Kubernetes2.0.0 - 2.1.02.1.0 EHF-14
K000156691: BIG-IP TMM 
취약점 CVE-2025-58096
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
(all modules) 
17.5.0 - 17.5.1
17.1.0 - 17.1.2
16.1.0 - 16.1.6
15.1.0 - 15.1.10
17.5.1.3
17.1.3
16.1.6.1
15.1.10.8
K000154664: BIG-IP Advanced WAF and ASM 
취약점 CVE-2025-61935
7.5 (CVSS v3.1)
8.7 (CVSS v4.0)
BIG-IP
AWAF
17.5.0
17.1.0 - 17.1.2
15.1.0 - 15.1.10
17.5.1
17.1.3
15.1.10.8

CVE 요약 & WorkAround


CVE취약점요약SolutionWorkAround
K000151902: BIG-IP SCP 및 SFTP 취약점 CVE-2025-53868

- 설명 -

Appliance Mode에서 실행될때 


Secure Copy protocol(SCP) 및 SFTP에 액세스할 수 있는 권한이 높은 계정 을 보유한 공격자는 공개되지 않은 command를 사용하여 Appliance mode 제한을 우회할 수 있습니다


- 영향도 -

Appliance Mode에서는 SCP 및 SFTP에 액세스할 수 있는 유효한 자격 증명을 가진 인증된 공격자가 Appliance Mode 제한을 우회할 수 있습니다. 기본적으로 SCP 및 SFTP에 대한 액세스는 높은 권한 있는 사용자로 제한됩니다 .Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.  


https://my.f5.com/manage/s/article/K000151902

BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)


완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다.


1. port lockdown : none

2. packet filter 를 통한 접속 제한 설정

K000156767: F5OS 취약점 CVE-2025-61955

- 설명 -

이 공격은 합법적이고 인증된 계정으로 F5OS에 접근하는 사용자들에 의해 수행 됩니다.

F5OS-A 및 F5OS-C 시스템에는 취약점이 있으며, 이를 통해 로컬 액세스 권한을 가진 인증된 공격자가 권한을 확대할 수 있습니다. 공격이 성공하면 공격자가 보안 경계를 넘을 수 있습니다.


- 영향도 -

이 취약점은 F5OS 시스템에 로컬로 액세스할 수 있는 인증된 공격자가 더 높은 권한으로 임의의 시스템 명령을 실행할 수 있도록 허용할 수 있습니다.

.Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.  


https://my.f5.com/manage/s/article/K000156767

F5 OS-A
F5 OS-C

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)


완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다.


1. port lockdown : none

2. packet filter 를 통한 접속 제한 설정

K000156771: F5OS 취약점 CVE-2025-57780

- 설명 -

이 공격은 합법적이고 인증된 계정으로 F5OS에 접근하는 사용자들에 의해 수행 됩니다.

F5OS-A 및 F5OS-C 시스템에는 취약점이 있으며, 이를 통해 로컬 액세스 권한을 가진 인증된 공격자가 권한을 확대할 수 있습니다. 공격이 성공하면 공격자가 보안 경계를 넘을 수 있습니다.


- 영향도 -

이 취약점은 F5OS 시스템에 로컬로 액세스할 수 있는 인증된 공격자가 더 높은 권한으로 임의의 시스템 명령을 실행할 수 있도록 허용할 수 있습니다.

.Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. 


https://my.f5.com/manage/s/article/K000156771
F5 OS-A
F5 OS-C

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)


완화 방법은 완전히 신뢰할 수 없는 사용자의 액세스를 제거하는 것입니다.


1. port lockdown : none

2. packet filter 를 통한 접속 제한 설정


K000139514: BIG-IP SSL/TLS 취약점 CVE-2025-60016

- 설명 -

Diffie-Hellman (DH) group Elliptic Curve Cryptography (ECC) Brainpool curves이 SSL Proflie Cipher Rule 혹은 Cipher Group에 구성되어있고 해당 Profile이 Virtual Server에 등록이 되어있을경우 Traffic Management Microkernel (TMM)이 종료될 수 있습니다. 


- 영향도 -

TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 Denial-of-Service(DoS)를 발생시킬 수 있습니다.

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. 


https://my.f5.com/manage/s/article/K000156771
BIG-IP
(all Modules)

K000150614: BIG-IP MPTCP 
취약점 CVE-2025-48008

- 설명 -

TCP Profile에 Multipath TCP (MPTCP)가 enable이 되어있으며(Default Disabled)


Virtual Server에 설정 되었을시 공격자가 통제할 수 없는 조건과 함께 공개되지 않은 트래픽이 Traffic Management Microkernel (TMM)을 종료 시킬 수 있습니다.


- 영향도 -

TMM 프로세스가 재시작되는 동안 트래픽이 중단됩니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 BIG-IP 시스템에서 Denial-of-Service(DoS)를 발생시킬 수 있습니다.

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.

 


https://my.f5.com/manage/s/article/K000150614
BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000150637: BIG-IP DNS cache 취약점 CVE-2025-59781

- 설명 -

DNS Cache설정이 Virtual Server에 구성 되어있는 BIG-IP는 공개되지 않은 DNS Query는 Memory 사용량이 증가될 수 있습니. 


- 영향도 -

Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. 


https://my.f5.com/manage/s/article/K000156771
BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000150667: BIG-IP SSL Orchestrator 취약점 CVE-2025-41430

- 설명 -

BIG-IP SSLO를 사용하면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다.


- 영향도 -

Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다. 


hhttps://my.f5.com/manage/s/article/K000150667
BIG-IP SSL Orchestrator

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000150752: BIG-IP HTTP/2 취약점 CVE-2025-55669

- 설명 -

VIrtual Server에 BIG-IP AWAF Security Policy가 설정되어있고 Server-Side에 HTTP/2 Profile이 설정되어 있으면 Traffic Management Microkernel (TMM)이 종료될 수 있습니다  .


- 영향도 -


새로운 Client Connections발생 시 트래픽이 중단됩니다.

이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다.


https://my.f5.com/manage/s/article/K000150752

BIG-IP AWAF

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000151309: BIG-IP DTLS 1.2 취약점 CVE-2025-61951

- 설명 -

공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다.

이 문제는 Certificate, Key, 그리고 SSL Sign Hash가 Any로 설정된 Server-Side SSL Profile에  Datagram Transport Layer Security(DTLS) 1.2가 활성화되고,


기본 Disable

Back-end 서버가 DTLS 1.2와 Client 인증으로 활성활될 대 발생할 수 있습니다.


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000151309


BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 DTLS 1.2를 enable해야하는 서비스에 대해서 SSL Sign Hash를 SHA-256dm로 설정 합니다.(기본 ANY)


K000151368: BIG-IP SSL Orchestrator 취약점 
CVE-2025-55036

- 설명 -

BIG-IP SSLO explicit forward proxy가 설정되어 있는 Virtual Server에서 proxy connect기능이 enable 되어있으면 공개되지 않은 트래픽으로 인해  memory corruption이 발생할 수 있습니다  .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000151368


BIG-IP SSL Orchestrator

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)


K000151475: BIG-IP PEM 취약점 CVE-2025-54479

- 설명 -

HTTP 또는 HTTP/2 Profile이 없는 Virtual Server에서   classification profile(BIG-IP PEM만 해당)이 구성된 경우 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다.


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000151475


BIG-IP PEM

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000151611: BIG-IP iRules 취약점 CVE-2025-46706

- 설명 -

Virtual Server에 HTTP::respond 구문이 포함된 iRule을 사용하면 공개되지 않은 요청으로 인해 Memory 사용률이 증가할 수 있습니다.


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 서비스 거부(DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


F5에서 기본 Template으로 제공하는 아래 iRule에는 HTTP::respond명령어가 포함되어 있습니다.



https://my.f5.com/manage/s/article/K000151611


BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 해당 구문에 Connection Close 구믄을 추가하면 됩니다.

기존예시 : HTTP::respond 200 content [ifile get response]


변경예시 : HTTP::respond 200 content [ifile get response] Connection close


K000152341: BIG-IP AFM DoS protection profile 취약점 CVE-2025-59478

- 설명 -

BIG-IP AFM에서 denial-of-service (DoS) Protection Profile이 Virtual Server에 구성되어있으면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000152341


BIG-IP AFM

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000156624: BIG-IP Advanced WAF and ASM bd process 
취약점 CVE-2025-61938

- 설명 -

BIG-IP AWAF에서 Security Policy가 Virtual Server에 구성되어잇고 Data Guard Protection Enforcement 설정에 URL이 1024자 이상으로 설정되어 있으면 bg프로세스는 반복적으로 종료될 수 있습니다. 


- 영향도 -


bd프로세스가 재시작되는  동안 트래픽이 중단 됩니다.

이 취약점은 인증되지 않은 원격 공격자가 Data Guard Protection Enforcement URL을 사용하여 1024자 이상으로 구성시 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다. Data Guard Protection Enforcement 은 유효한 HTTP Response를 받을때만 URL을 학습합니다.

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000156624

BIG-IP AWAF

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)


완화 방법은 Data Guard 설정에서 1024자 이상의 URL이 있는경우 wildcard URL(*)로 설정을 변경 합니다.
K000156621: BIG-IP Advanced WAF and ASM 취약점
CVE-2025-54858

- 설명 -

BIG-IP AWAF에서 Security Policy가 잘못된 JSON Schema를 가진 JSON Content Profile로 구성되어있을시 공개되지 않은 요청으로 인해 bd프로세스가 종료될 수 있습니다.


- 영향도 -


bd프로세스가 재시작되는  동안 트래픽이 중단 됩니다.

이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.


https://my.f5.com/manage/s/article/K000156621


BIG-IP
AWAF

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 bd 프로세스 재시작을 대비하여 이중화구성을 권고 합니다.


K000156707: BIG-IP TMM 
취약점 CVE-2025-53856

- 설명 -

Virtual Server에 하기 설정인경우에 발생

1. NAT 

2. SNAT

3. embedded Packet Velocity Acceleration(ePVA)기능이 활성화 

4. Auto Last Hop Disable


공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.

.


https://my.f5.com/manage/s/article/K000156707


BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)


K000156733: BIG-IP SSL/TLS 취약점 CVE-2025-61974

- 설명 -

Client SSL Profile이 Virtual Server에 구성될 때, 공개되지 않은 요청으로 인해 Memory 사용률이 증가할 수 있습니다. 


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.



https://my.f5.com/manage/s/article/K000156707



BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000156746: BIG-IP IPsec 
취약점CVE-2025-58071

- 설명 -

BIG-IP에 IPSec 설정으로 구성되어있으면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.



https://my.f5.com/manage/s/article/K000156746



BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.

K000156741: BIG-IP APM 
취약점 CVE-2025-53521

- 설명 -

Virtual server에 Access Profile이 설정되어있으면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.



https://my.f5.com/manage/s/article/K000156741


BIG-IP
APM

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000156597: BIG-IP APM portal access 취약점
CVE-2025-61960
- 설명 -

Virtual server에 하기 설정인 경우에 발

1. Portal Access가 설정됨

2. per-request Policy가 설정됨


공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 . .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.



https://my.f5.com/manage/s/article/K000156597


BIG-IP
APM

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000156602: BIG-IP APM 
취약점 CVE-2025-54854
- 설명 -

Virtual server에 Oauth Access Profile이 구성된 경우

공개되지 않은 트래픽으로 인해 apmd process가 종료될 수 있습니다.


- 영향도 -


apmd process가 재시작되는 동안 트래픽이 중단됩니. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.



https://my.f5.com/manage/s/article/K000156602



BIG-IP
APM

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K44517780: BIG-IP iRules 
취약점 CVE-2025-53474
- 설명 -

Virtual Server에 iRule 구문으로 ILX::call command가 설정되면 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다

.


https://my.f5.com/manage/s/article/K44517780

BIG-IP
APM

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000156912: BIG-IP TMM 
취약점 CVE-2025-61990
- 설명 -

VIPRION/VELOS등의 샤시 장비에서 multi-bladed를 사용할 시 공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다 .


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다

.


https://my.f5.com/manage/s/article/K000156912


BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 TMM 재시작을 대비하여 이중화구성을 권고 합니다.


K000156691: BIG-IP TMM 
취약점 CVE-2025-58096
- 설명 -

Database variable중 tm.tcpudptxchecksum 값이 Software-only일 경우.(기본은 Hardware-enabled)


공개되지 않은 트래픽으로 인해 Traffic Management Microkernel (TMM)이 종료될 수 있습니다.


- 영향도 -


Traffic Management Microkernel (TMM) 프로세스가 강제로 재시작되거나 수동으로 재시작될때까지 저하될 수 있습니다. 이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다 

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다

.


https://my.f5.com/manage/s/article/K000156691



BIG-IP
(all Modules)

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 tm.tcpudptxchecksum값을 Hardware-enabled로 변경합니다.


CLI>tmsh modify sys db tm.tcpudptxchecksum value Hardware-enabled


K000154664: BIG-IP Advanced WAF and ASM 
취약점 CVE-2025-61935

- 설명 -

Virtual Server에 AWAF Security Policy가 구성되어 있으면 공개되지 않은 트래픽으로 인해 bd process가 종료될 수 있습니다 .


- 영향도 -


bd프로세스가 재시작되는  동안 트래픽이 중단 됩니다.

이 취약점으로 인해 인증되지 않은 원격 공격자가 서비스 저하를 일으켜 BIG-IP 시스템에서 denial-of-service (DoS)를 초래할 수 있습니다

Data Plane 노출은 없으며, 이는 Control Plane 이슈 입니다.

.


https://my.f5.com/manage/s/article/K000154664


BIG-IP
AWAF 

권고 사항 : OS upgrade

(F5 OS 1.8.3 / TMOS 17.5.1.3 ,17.1.3 , 16.1.6.1 , 15.1.10.8)



완화 방법은 bd process 재시작을 대비하여 이중화구성을 권고 합니다.