-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2026-0007 JPCERT/CC 2026-03-30 <<< JPCERT/CC Alert 2026-03-30 >>> F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260007.html I. 概要 2026年3月29日(現地時間)、F5がBIG-IP Access Policy Managerの脆弱性 (CVE-2025-53521)に関するアドバイザリを更新しました。同脆弱性情報は 当初(2025年10月)、サービス運用妨害の脆弱性として公表されていましたが、 今回の更新において、認証を必要としないリモートコードの実行につながる 脆弱性に変更されました。また、開発元によると、同脆弱性を悪用する攻撃 が確認されています。 F5 K000156741: BIG-IP APM vulnerability CVE-2025-53521 https://my.f5.com/manage/s/article/K000156741 JPCERT/CCでは、同脆弱性の影響を受ける可能性がある製品の国内での利用を 確認しています。今後、脆弱性の詳細などが公表され、脆弱性を悪用する攻撃 が広く行われる可能性があります。 当該製品を使用している場合、後述「III. 対策」「IV. 侵害検出方法」に 記載の情報および開発元が提供する最新の情報をご確認の上、対策の実施と あわせて機器が侵害されていないかどうかの調査の実施をご検討ください。 II. 対象 同脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、 開発元が提供する最新の情報をご確認ください。 BIG-IP APM(Access Policy Manager) - 17.5.0から17.5.1、17.1.0から17.1.2までの17系のバージョン - 16.1.0から16.1.6までの16系のバージョン - 15.1.0から15.1.10までの15系のバージョン III. 対策 開発元が提供する最新の情報を確認の上、影響を受けるバージョンを使用して いる場合、脆弱性を修正するバージョンの適用を検討してください。 IV. 侵害検出方法 開発元が提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可 能性があるか調査いただくことを推奨します。詳細は、開発元が提供する最 新の情報をご確認ください。 同脆弱性を悪用する攻撃の被害を受けた可能性を調べるため、機器内のディ スク上のファイルやログを調査する場合の調査項目やコマンド、整合性チェッ クツールに関する情報が公表されています。調査時には開発元が提供する最 新の情報を参考にしてください。 F5 K000160486: Indicators of Compromise for c05d5254 https://my.f5.com/manage/s/article/K000160486 F5 K00029945: Using the sys-eicheck (FIPS) utility https://my.f5.com/manage/s/article/K00029945 F5 K11438344: Considerations and guidance when you suspect a security compromise on a BIG-IP system https://my.f5.com/manage/s/article/K11438344 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJpyecIAAoJEKUOCs1Y8SQygzMP/RoIXuBkrsFJ16q8FCHHgiEu OFczFJoDdM7JU1a1yylWWZvzH3RoVPHebSkvzeu1GB3mMWtq+5vLJS4sTXjYrcis 8Rivl08bR+fwibQ+Z5wzgBg5WuGN614J5iUjZKA4Au5Bat1B0ZSORB8IFcfBvI4E +kvC7SzlbyPJ/PWi65Mst15lt/101JVRj+NfO88ZjSv+kPHusuftVIwTaCUPk3s0 CRUSZxHKyx+wZNyze9qlviRXwYRSm4aNcDvggnkNe/iJjyB8j4+S4uOtTkiXv5IV iMfYlV/Ke1Ht26fTaBXNXpX4HEfh3rOuHUSs5U309/BP3jR4UhnRCdkiZp/aI8Wm 6wN3r+a5KHSlhmzbC2/gB3j4Sm6n3e7LjOGTcy1J1//PCQAtfnO37EfQaOrUtLEQ ww/CK2+cec76gkTUdBk5POUc6F6gLWjkuREksH0GHR4ZwUV+Wm3DyIDaM0Frsvv7 E2bjv80iBKv6wALSETpQ/2KKHr9wBG1lTK58qDpclOXQE/OO1T+xNDYr5nKIeqZG tei3INP6TyM90EBTHfG563801Ma6edmhdRHYT5FARosX9YIiOeT2HUX6i0CfNzxm pMTHFDpgqOLYBeDzmByK6WOP3DwGSX961bGqIOP3cykLfXLaSwfIciN9xs+2+S/Q ZgbZDKH0LZM7XAUm1zry =XspC -----END PGP SIGNATURE-----