2020年07月01日, F5
發(fā)布了 F5 BIG-IP 遠程代碼執(zhí)行
的風險通告,該漏洞編號為 CVE-2020-5902
,漏洞等級:嚴重
。
未授權的遠程攻擊者通過向漏洞頁面發(fā)送特制的請求包,可以造成任意 Java 代碼執(zhí)行。進而控制 F5 BIG-IP
的全部功能,包括但不限于: 執(zhí)行任意系統(tǒng)命令、開啟/禁用服務、創(chuàng)建/刪除服務器端文件等。該漏洞影響控制面板受影響,不影響數據面板。
對此,建議廣大用戶及時將 BIG-IP
按照修復建議升級到指定版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 嚴重 |
影響面 | 廣泛 |
F5 BIG-IP
是美國F5
公司一款集成流量管理、DNS、出入站規(guī)則、web應用防火墻、web網關、負載均衡等功能的應用交付平臺。
在 F5 BIG-IP
產品的流量管理用戶頁面 (TMUI)/配置實用程序的特定頁面中存在一處遠程代碼執(zhí)行漏洞。
未授權的遠程攻擊者通過向該頁面發(fā)送特制的請求包,可以造成任意Java 代碼執(zhí)行。進而控制 F5 BIG-IP
的全部功能,包括但不限于: 執(zhí)行任意系統(tǒng)命令、開啟/禁用服務、創(chuàng)建/刪除服務器端文件等。
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5
升級到以下版本
BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2
官方建議可以通過以下步驟臨時緩解影響
使用以下命令登錄對應系統(tǒng)
tmsh1
編輯 httpd
組件的配置文件
edit /sys httpd all-properties1
文件內容如下
include '
'12345
按照如下操作保存文件
按下 ESC 并依次輸入
:wq12
執(zhí)行命令刷新配置文件
save /sys config1
重啟 httpd 服務
restart sys service httpd1
并禁止外部IP對 TMUI 頁面的訪問
Article: K52145254 - TMUI RCE vulnerability CVE-2020-5902 [https://support.f5.com/csp/article/K52145254]
BIG-IP 應用程序服務、硬件和軟件 | F5 [https://www.f5.com.cn/products/big-ip-services]