关键漏洞信息 漏洞ID K000156707: BIG-IP TMM vulnerability CVE-2025-53856 发布与更新日期 Published On: Dec 15, 2005 Updated On: Dec 15, 2005 漏洞描述 当虚拟服务器、网络地址转换(NAT)对象或安全网络地址转换(SNAT)对象使用指定的“Auto Last Hop”设置时,可以利用该设置来终止流量管理微内核(TMM),导致拒绝服务(DoS)攻击。 影响 该漏洞影响BIG-IP平台上的所有版本。 可能导致系统崩溃和拒绝服务。 安全建议状态 F5已发布开发人员警报ID:K000156707 (DEV-4) 来解决此漏洞。 影响的产品 BIG-IP DCI and DCX-IO F5 Distributed Cloud and NGINX Services PEOS NCCM (in production) Other products 版本影响 BIG-IP LTM/AFM/GTM/APM/ASM/F5 SSL Orchestrator: - v17.0.x: v17.0.1-v17.0.1 - v16.1.x: v16.1.3 - v15.1.x: v15.1.0-v15.1.0 - v14.1.x: v14.1.0-v14.1.0 BIG-IP Consolidated Management: All versions are vulnerable. F5 Distributed Cloud SaaS services: Not vulnerable. F5 SaaS (all domains): Not vulnerable. NGINX Plus R29: Not vulnerable. 推荐措施 如果您正在运行一个标记为“已知易受攻击”的版本,请通过安装由F5发布的修复程序来缓解此漏洞。 配置全局“Auto Last Hop”设置以避免此问题。有关详细信息,请参阅K0021227: Override of BIG-IP session health table。 缓解措施 配置全局“Auto Last Hop”设置以避免此问题。 配置VLAN以作为额外的防御。有关详细信息,请参阅K0021227: Override of BIG-IP session health table。 致谢 此漏洞由F5发现并报告。 ``` 这些信息提供了关于漏洞的基本细节、受影响的产品和版本、以及如何缓解和修复该漏洞的建议。