Hackers Breach F5 and Stole BIG-IP Source Code and Undisclosed Vulnerability Data
2025/10/15 gbhackers — F5 Networks が認めたのは、国家に支援される高度な脅威アクターによる自社システムへの侵入により、BIG-IP のソースコードと機密の脆弱性情報が盗み出されたことだ。この 2025年8月に発生したインシデントは、F5 の製品開発およびエンジニアリング・ナレッジ・プラットフォームを標的とするものであり、顧客の保護と信頼回復のため、迅速な対応と一連の緩和策が実施された。

開発環境への継続的なアクセスが発覚
F5 Networks の調査チームが発見したのは、攻撃者が BIG-IP 製品開発環境とエンジニアリング・ナレッジ管理システムへの長期的なアクセスを維持していたことだと、同社が公開したアドバイザリに記されている。
BIG-IP のコア・ソースコードと未公開の脆弱性の詳細情報を含むファイルが盗まれたことが確認されたが、F5 Networks の報告によると、流出したデータに深刻なリモートコード実行の脆弱性が含まれていた証拠はなく、また実際に悪用された証拠もないとのことだ。
NCC Group と IOActive による独自の調査では、ビルドおよびリリース・パイプラインを含むソフトウェア・サプライチェーンは改竄されておらず、NGINX/F5 Distributed Cloud Services/Silverline プラットフォームへの改竄の兆候も見られないという。
ユーザーの CRM/財務/サポートケース/iHealth システムへのアクセスは確認されていないが、F5 Networks が認めているのは、流出したナレッジ・プラットフォーム・ファイルの一部には、特定顧客に関連する設定/実装の詳細が含まれていたことだ。
F5 Networks は潜在的影響を調査/評価の最中にあるが、影響を受ける組織には直接連絡すると述べている。
緊急アップデートと強化に関する推奨事項
F5 Networks は残存するリスクを無効化するために、BIG-IP/F5OS/BIG-IP Next for Kubernetes/BIG-IQ/APM クライアントの更新バージョンをリリースした。ユーザーに強く推奨されるのは、一連のパッチを直ちに適用することだ。補足ガイダンスには以下が含まれる。
- 脅威ハンティング・ガイド:BIG-IP 導入環境の全体をカバーし、検出/監視を強化する。
- システム強化のためのベスト・プラクティス:F5 iHealth 診断ツールに統合された自動チェック機能により、コンフィグレーションのギャップを特定し、修正の優先順位を決定する。
- Step-by-Step ガイド:BIG-IP イベントをユーザーの SIEM にストリーミングするための手順を解説し、管理者ログイン/認証失敗/設定変更の可視性を高める。
MyF5 サポート・ケースまたは F5 サポートへの直接の問い合わせを通じて、F5 のグローバル・サポート・チームが、アップデート/強化手順などについて対応するという。
防御の強化と信頼の再構築
侵害の発生直後から F5 Networks は、企業のインフラを強化するための包括的な対策を実施している。
具体的には、認証情報のローテーションと強化/自動インベントリおよびパッチ管理ツールの強化/ネットワーク・セキュリティ・アーキテクチャのアップグレードの実施である。また、製品の開発環境には、より厳格なセキュリティ管理と継続的な監視が導入されている。
今後の F5 Networks は、CrowdStrike との提携により、Falcon EDR センサーと Overwatch Threat Hunting を BIG-IP に拡張する予定である。早期導入のユーザーには、Falcon EDR サブスクリプションが無料で提供されるため、検知/対応の能力が強化される。
NCC Group と IOActive が支援する継続的なコード・レビューとペンテストにより、脆弱性が攻撃者に悪用される前の発見/修正を目指すという。
国家支援を受ける APT グループが、長期間にわたり F5 Networks の開発環境にアクセスし、BIG-IP のソースコードや未公開の脆弱性情報を盗み出していました。開発やナレッジ管理のシステムが標的となり、同社の堅牢とされる環境に侵入が発生しました。現時点では、直接的な悪用の証拠はありませんが、製品の開発環境から流出した情報が、今後の攻撃に利用されるリスクが懸念されます。よろしければ、F5 で検索も、ご参照ください。
You must be logged in to post a comment.