CVE-2020-5902 | F5 BIG-IP遠程代碼執行漏洞通告

發布時間 2020-07-03

0x00 漏洞概述



CVE   ID

CVE-2020-5902

   

2020-07-03

   

RCE

   

嚴重

遠程利用

影響范圍

F5 BIG-IP15.1.0、15.0.0、14.1.0-14.1.2、13.1.0-13.1.3、12.1.0-12.1.5、11.6.1-11.6.5


0x01 漏洞詳情




F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。BIG-IP提供了應用程序加速、負載均衡、速率調整、SSL卸載和Web應用程序防護功能。該產品已被許多公司使用,F5聲稱全球50強公司中有48家是其客戶。

網絡安全公司Positive Technologies的研究人員發現了BIG-IP應用交付系統(ADC)的配置接口中的一個遠程代碼執行漏洞(CVE-2020-5902),CVSS評分10分,攻擊者可利用該漏洞完全控制目標系統。

未經身份驗證的攻擊者或經過身份驗證的用戶通過BIG-IP管理端口或IP訪問TMUI,攻擊者可利用該漏洞執行任意系統命令、創建或刪除文件、禁用服務、執行任意的Java代碼。


0x02 處置建議


目前廠商發布了該軟件11.x版本,12.x版本,13.x版本,14.x版本和15.1.0版本的修復措施,15.0.0版本的修復措施暫未發布,具體如下:




臨時措施:

? All network interfaces

為防止未經身份驗證的攻擊者利用此漏洞,請將LocationMatch配置元素添加到httpd。請執行以下步驟:

注意:經過身份驗證的用戶將仍然能夠利用此漏洞,而無需考慮其特權級別。

1. 通過輸入以下命令登錄到TMOS Shell(tmsh):

Tmsh

2. 通過輸入以下命令來編輯httpd屬性:

edit /sys httpd all-properties

3. 找到include部分并添加以下內容:

include '

Redirect 404 /


'

4. 輸入以下命令,保存到配置文件中:

Esc

:wq!

5. 輸入以下命令來保存配置:

save /sys config

6. 輸入以下命令重新啟動httpd服務:

restart sys service httpd

? Self IPs

通過Self IPs策略阻止對BIG-IP系統TMUI的訪問權限。為此,您可以將系統中每個Self IPs的Port Lockdown設置為“Allow None”。如果必須打開任意端口,則應使用Allow Custom,注意禁止訪問TMUI。默認情況下,TMUI偵聽TCP 443端口,但是,從BIG-IP 13.0.0版本開始,Single-NIC BIG-IP VE部署使用TCP 8443端口,也可以配置自定義端口。

注意:通過Self IP策略禁止對TMUI/Configuration程序的權限的訪問,這對其他服務可能產生影響。

在更改Self IPs的配置之前,請參考以下內容:

https://support.f5.com/csp/article/K17333

https://support.f5.com/csp/article/K13092

https://support.f5.com/csp/article/K31003634

https://support.f5.com/csp/article/K51358480

? Management interface

相關信息請參考:

https://support.f5.com/csp/article/K13309

https://support.f5.com/csp/article/K13092


0x03 相關新聞


https://www.securityweek.com/serious-vulnerabilities-f5s-big-ip-allow-full-system-compromise?from=timeline


0x04 參考鏈接


https://support.f5.com/csp/article/K52145254


0x05 時間線


2020-07-01 F5發布安全公告

2020-07-03 VSRC發布漏洞通告