CVE-2020-5902 | F5 BIG-IP遠程代碼執行漏洞通告
發布時間 2020-07-030x00 漏洞概述
CVE ID |
CVE-2020-5902 |
時 間 |
2020-07-03 |
類 型 |
RCE |
等 級 |
嚴重 |
遠程利用 |
是 |
影響范圍 |
F5 BIG-IP15.1.0、15.0.0、14.1.0-14.1.2、13.1.0-13.1.3、12.1.0-12.1.5、11.6.1-11.6.5 |
0x01 漏洞詳情
F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。BIG-IP提供了應用程序加速、負載均衡、速率調整、SSL卸載和Web應用程序防護功能。該產品已被許多公司使用,F5聲稱全球50強公司中有48家是其客戶。
網絡安全公司Positive Technologies的研究人員發現了BIG-IP應用交付系統(ADC)的配置接口中的一個遠程代碼執行漏洞(CVE-2020-5902),CVSS評分10分,攻擊者可利用該漏洞完全控制目標系統。
未經身份驗證的攻擊者或經過身份驗證的用戶通過BIG-IP管理端口或IP訪問TMUI,攻擊者可利用該漏洞執行任意系統命令、創建或刪除文件、禁用服務、執行任意的Java代碼。
0x02 處置建議
目前廠商發布了該軟件11.x版本,12.x版本,13.x版本,14.x版本和15.1.0版本的修復措施,15.0.0版本的修復措施暫未發布,具體如下:
臨時措施:
? All network interfaces
為防止未經身份驗證的攻擊者利用此漏洞,請將LocationMatch配置元素添加到httpd。請執行以下步驟:
注意:經過身份驗證的用戶將仍然能夠利用此漏洞,而無需考慮其特權級別。
1. 通過輸入以下命令登錄到TMOS Shell(tmsh):
Tmsh
2. 通過輸入以下命令來編輯httpd屬性:
edit /sys httpd all-properties
3. 找到include部分并添加以下內容:
include '
Redirect 404 /
'
4. 輸入以下命令,保存到配置文件中:
Esc
:wq!
5. 輸入以下命令來保存配置:
save /sys config
6. 輸入以下命令重新啟動httpd服務:
restart sys service httpd
? Self IPs
通過Self IPs策略阻止對BIG-IP系統TMUI的訪問權限。為此,您可以將系統中每個Self IPs的Port Lockdown設置為“Allow None”。如果必須打開任意端口,則應使用Allow Custom,注意禁止訪問TMUI。默認情況下,TMUI偵聽TCP 443端口,但是,從BIG-IP 13.0.0版本開始,Single-NIC BIG-IP VE部署使用TCP 8443端口,也可以配置自定義端口。
注意:通過Self IP策略禁止對TMUI/Configuration程序的權限的訪問,這對其他服務可能產生影響。
在更改Self IPs的配置之前,請參考以下內容:
https://support.f5.com/csp/article/K17333
https://support.f5.com/csp/article/K13092
https://support.f5.com/csp/article/K31003634
https://support.f5.com/csp/article/K51358480
? Management interface
相關信息請參考:
https://support.f5.com/csp/article/K13309
https://support.f5.com/csp/article/K13092
0x03 相關新聞
https://www.securityweek.com/serious-vulnerabilities-f5s-big-ip-allow-full-system-compromise?from=timeline
0x04 參考鏈接
https://support.f5.com/csp/article/K52145254
0x05 時間線
2020-07-01 F5發布安全公告
2020-07-03 VSRC發布漏洞通告