JPCERT コーディネーションセンター

F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起

各位

JPCERT-AT-2026-0007
JPCERT/CC
2026-03-30

JPCERT/CC Alert 2026-03-30

F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起

https://www.jpcert.or.jp/at/2026/at260007.html


I. 概要2026年3月29日(現地時間)、F5がBIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関するアドバイザリを更新しました。同脆弱性情報は当初(2025年10月)、サービス運用妨害の脆弱性として公表されていましたが、今回の更新において、認証を必要としないリモートコードの実行につながる脆弱性に変更されました。また、開発元によると、同脆弱性を悪用する攻撃が確認されています。

F5
K000156741: BIG-IP APM vulnerability CVE-2025-53521
https://my.f5.com/manage/s/article/K000156741

JPCERT/CCでは、同脆弱性の影響を受ける可能性がある製品の国内での利用を確認しています。今後、脆弱性の詳細などが公表され、脆弱性を悪用する攻撃が広く行われる可能性があります。

当該製品を使用している場合、後述「III. 対策」「IV. 侵害検出方法」に記載の情報および開発元が提供する最新の情報をご確認の上、対策の実施とあわせて機器が侵害されていないかどうかの調査の実施をご検討ください。


II. 対象同脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、開発元が提供する最新の情報をご確認ください。

BIG-IP APM(Access Policy Manager)
- 17.5.0から17.5.1、17.1.0から17.1.2までの17系のバージョン
- 16.1.0から16.1.6までの16系のバージョン
- 15.1.0から15.1.10までの15系のバージョン


III. 対策開発元が提供する最新の情報を確認の上、影響を受けるバージョンを使用している場合、脆弱性を修正するバージョンの適用を検討してください。


IV. 侵害検出方法開発元が提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可能性があるか調査いただくことを推奨します。詳細は、開発元が提供する最新の情報をご確認ください。

同脆弱性を悪用する攻撃の被害を受けた可能性を調べるため、機器内のディスク上のファイルやログを調査する場合の調査項目やコマンド、整合性チェックツールに関する情報が公表されています。調査時には開発元が提供する最新の情報を参考にしてください。

F5
K000160486: Indicators of Compromise for c05d5254
https://my.f5.com/manage/s/article/K000160486

F5
K00029945: Using the sys-eicheck (FIPS) utility
https://my.f5.com/manage/s/article/K00029945

F5
K11438344: Considerations and guidance when you suspect a security compromise on a BIG-IP system
https://my.f5.com/manage/s/article/K11438344


今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter