Luka ta może pozwolić nieuwierzytelnionemu atakującemu z dostępem sieciowym do systemu BIG-IP poprzez port zarządzania i/lub własne adresy IP na wykonanie dowolnych poleceń systemowych. Nie ma ekspozycji na płaszczyznę danych; jest to wyłącznie problem płaszczyzny sterowania.