设为首页 | 收藏本站
搜索

关于F5 BIG-IP存在远程代码执行漏洞的安全公告

2020-07-26 18:56

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

安全公告编号:CNTA-2020-0013

2020年7月6日,国家信息安全漏洞共享平台(CNVD)收录了F5 BIG-IP远程代码执行漏洞(CNVD-2020-36383,对应CVE-2020-5902)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用代码已公开,厂商已发布补丁进行修复。

一、漏洞情况分析

F5 BIG-IP是美国F5公司一款集成流量管理、DNS、Web应用防火墙、负载均衡等功能的应用交付平台。F5 BIG-IP充分利用了F5的TMOS构架,改进了链路性能,同时还可提供灵活的状态检查功能。

2020年7月6日,国家信息安全漏洞共享平台(CNVD)收录了F5 BIG-IP远程代码执行漏洞。由于BIG-IP流量管理用户界面(TMUI)存在认证绕过缺陷,导致授权访问机制失效,未经身份验证的攻击者利用该漏洞,通过向目标服务器发送恶意构造请求,可绕过授权访问页面,获得目标服务器权限,实现远程代码执行。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

BIG-IP 15.x: 15.0.0、15.1.0

BIG-IP 14.x: 14.1.0-14.1.2

BIG-IP 13.x: 13.1.0-13.1.3

BIG-IP 12.x: 12.1.0-12.1.5

BIG-IP 11.x: 11.6.1-11.6.5

三、漏洞处置建议

目前,F5官方已发布新版本修复此漏洞,CNVD建议用户立即升级至最新版本:

https://support.f5.com/csp/article/K52145254


临时解决方案如下:

1、使用tmsh命令登录对应系统;

2、使用edit /sys httpd all-properties命令编辑 httpd 组件的配置文件;

3、编辑文件内容如下:include ' <LocationMatch".*\.\.;.*"> Redirect 404 / </LocationMatch> ';

4、按下ESC并依次输入 :wq保存文件;

5、执行save /sys config命令刷新配置文件;

6、使用restart sys service httpd命令重启 httpd 服务;

7、禁止外部 IP对TMUI页面的访问。

建议使用F5 BIG-IP的信息系统运营者及时进行自查,尽快修复漏洞。


附参考链接:

https://support.f5.com/csp/article/K52145254


文章来源:https://www.cnvd.org.cn/webinfo/show/5605

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


会员登录
获取验证码
登录
登录
其他账号登录:
我的资料
留言
回到顶部