阅读: 8
综述
近日,F5官方发布公告修复了一个流量管理用户界面(TMUI)存在一个远程代码执行漏洞(CVE-2020-5902)。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问,以执行任意系统命令,创建或删除文件,禁用服务和/或执行任意操作Java代码。此漏洞可能导致完整的系统危害。目前监测到网络上已经有POC,并且已有利用该漏洞的攻击行为出现,建议用户尽快升级进行防护。
F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
参考链接:
https://support.f5.com/csp/article/K52145254
受影响产品版本
- F5 BIG-IP < 15.1.0.4
- F5 BIG-IP < 14.1.2.6
- F5 BIG-IP < 13.1.3.4
- F5 BIG-IP < 12.1.5.2
- F5 BIG-IP < 11.6.5.2
不受影响版本
- F5 BIG-IP 15.1.0.4
- F5 BIG-IP 14.1.2.6
- F5 BIG-IP 13.1.3.4
- F5 BIG-IP 12.1.5.2
- F5 BIG-IP 11.6.5.2
解决方案
F5官方已经发布了最新版本修复了该漏洞,受影响的用户应尽快升级进行防护。
暂时不方便升级的用户可以采取以下临时缓解措施:
- 通过输入以下命令登录到TMOS Shell(tmsh):
tmsh
- 通过输入以下命令来编辑httpd属性:
edit /sys httpd all-properties
- 将文件中<include>部分改为下列内容:
include ‘
<LocationMatch “.*\.\.;.*”> Redirect 404 / </LocationMatch>
‘
- 保存退出,保存配置后重启httpd服务。
与此同时,禁止外部IP对于TMUI的访问,或只允许管理人员在安全网络环境下访问来缓解漏洞。
更多信息可以参考F5官方通告:
参考官方链接: