「威胁通告」F5 BIG-IP TMUI 远程代码执行漏洞 (CVE-2020-5902)
2020-07-05 14:17:09 Author: blog.nsfocus.net(查看原文) 阅读量:530 收藏

阅读: 8

综述

近日,F5官方发布公告修复了一个流量管理用户界面(TMUI)存在一个远程代码执行漏洞(CVE-2020-5902)。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问,以执行任意系统命令,创建或删除文件,禁用服务和/或执行任意操作Java代码。此漏洞可能导致完整的系统危害。目前监测到网络上已经有POC,并且已有利用该漏洞的攻击行为出现,建议用户尽快升级进行防护。

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

参考链接:

https://support.f5.com/csp/article/K52145254

受影响产品版本

  • F5 BIG-IP < 15.1.0.4
  • F5 BIG-IP < 14.1.2.6
  • F5 BIG-IP < 13.1.3.4
  • F5 BIG-IP < 12.1.5.2
  • F5 BIG-IP < 11.6.5.2

不受影响版本

  • F5 BIG-IP  15.1.0.4
  • F5 BIG-IP  14.1.2.6
  • F5 BIG-IP  13.1.3.4
  • F5 BIG-IP  12.1.5.2
  • F5 BIG-IP  11.6.5.2

解决方案

F5官方已经发布了最新版本修复了该漏洞,受影响的用户应尽快升级进行防护。

暂时不方便升级的用户可以采取以下临时缓解措施:

  1. 通过输入以下命令登录到TMOS Shell(tmsh):

tmsh

  1. 通过输入以下命令来编辑httpd属性:

edit /sys httpd all-properties

  1. 将文件中<include>部分改为下列内容:

include ‘

 <LocationMatch “.*\.\.;.*”> Redirect 404 / </LocationMatch>

 ‘

  1. 保存退出,保存配置后重启httpd服务。

与此同时,禁止外部IP对于TMUI的访问,或只允许管理人员在安全网络环境下访问来缓解漏洞。

更多信息可以参考F5官方通告:

参考官方链接:

https://support.f5.com/csp/article/K52145254


文章来源: http://blog.nsfocus.net/f5-big-ip-tmui-0705/
如有侵权请联系:admin#unsafe.sh