Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:12925 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
F5 BIG-IP TMUI远程代码执行漏洞公告
本文来自公众号:深信服千里目安全实验室   2020.07.04 12:08:02


F5 BIG-IP流量管理用户界面(TMUI)被发现存在远程代码执行漏洞。 此漏洞允许未经验证的攻击者通过BIG-IP管理端口对TMUI进行访问并执行任意系统命令。 该漏洞信息于2020年7月1号由F5发布,截至2020年7月3日除15.0.0版本外均有对应的修复补丁。




漏洞名称 :F5 BIG-IP TMUI 远程代码执行漏洞CVE-2020-5902

威胁等级 :高危

影响范围 :BIG-IP 11.x,12.x,13.x,14.x,15.x

漏洞类型 :代码执行






漏洞分析


1 相关组件介绍

F5 BIG-IP是由美国F5 Networks公司发行的一系列应用交付平台,具有负载均衡,流量管理,应用程序管理等多种功能。能够提供构建灵活的应用交付网络架构所需的基础组件,同时推动企业云架构实现,用户能够全方位监控自己的应用交付环境。


2 漏洞分析

流量管理用户界面(TMUI)的未公开界面中存在远程代码执行漏洞。该漏洞允许未授权的攻击者或授权用户通过BIG-IP的管理端口和/或自身IP执行任意系统命令,增删文件,停止服务,或执行任意java代码。该漏洞将导致完全的系统危害,BIG-IP设备也存在此漏洞。


影响范围


1 受影响版本

BIG-IP 15.1.0-15.1.0.3
BIG-IP 15.0.0
BIG-IP 14.1.0-14.1.2.5
BIG-IP 13.1.0-13.1.3.3
BIG-IP 12.1.0-12.1.5.1
BIG-IP 11.6.1-11.6.5.1


2 不受影响版本

BIG-IP 15.1.0.4
BIG-IP 14.1.2.6
BIG-IP 13.1.3.4
BIG-IP 12.1.5.2
BIG-IP 11.6.5.2
BIG-IP <11.6.1


解决方案


1 修复建议

升级BIG-IP到已修复的最新版本即可修复该漏洞,各版本对应的修复版本为:


15.1.0 -- 升级到15.1.0.4
14.1.0-14.1.2 -- 升级到14.1.2.6
13.1.0-13.1.3 -- 升级到13.1.3.4
12.1.0-12.1.5 -- 升级到12.1.5.2
11.6.1-11.6.5 -- 升级到11.6.5.2


访问该链接获取最新版相关组件:

https://downloads.f5.com/esd/productlines.jsp


2 临时修补方案

若目前无法升级,官方提供以下临时缓解措施,在不影响系统情况下避免攻击:


2.1所有网络接口


1).输入以下内容登录TMOS Shell

tmsh

2).输入以下内容修改httpd属性

edit /sys httpd all-properties

3).找到include节,添加以下内容:

include '<LocationMatch ".*\.\.;.*">Redirect 404 /</LocationMatch>'

4).输入以下内容写入并保存对配置文件的修改

Esc:wq!

5).输入以下内容保存配置

save /sys config

6).输入以下内容重启httpd服务

restart sys service httpd


2.2 自身ip


禁用自我IP阻止BIG-IP系统访问TMUI,对于每个自我IP可将系统中的端口锁定(Port Lockdown)设置为Allow None。如果必须打开一些端口,则应当使用Allow Custom,注意不允许访问TMUI,默认情况下TMUI监听443端口,但从BIG-IP 13.0.0版本起, Single-NIC BIG-IP VE这些组件使用TCP端口8443,另外也可以设置custom端口。


2.3管理界面


为减轻受影响的F5产品的漏洞,应当只允许管理人员通过安全网络访问F5产品。


参考链接


https://support.f5.com/csp/article/K52145254/


时间轴


2020/7/1



F5发布安全更新。

2020/7/4



深信服千里目安全实验室发布漏洞分析文章。



点击 阅读原文 ,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案