【安全通告】F5 BIG-IP 流量管理用户接口远程代码执行漏洞风险通告(CVE-2020-5902)

2020-07-08 11:11:24 浏览数 (1)

尊敬的腾讯云用户,您好!

近日,腾讯云安全运营中心监测到,F5 发布了BIG-IP TMUI(流量管理用户接口)的远程代码执行风险通告(漏洞编号为 CVE-2020-5902),未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行,进而控制 F5 BIG-IP 的全部功能。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。

漏洞存在于 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中,未授权的远程攻击者可向该页面发送特殊构造的请求包,达到远程代码执行的目的,控制 F5 BIG-IP 的全部功能,如执行任意系统命令、开启/禁用系统服务等。

风险等级

高风险

漏洞风险

执行任意系统命令、开启/禁用服务、创建/删除服务器端文件  

影响版本

BIG-IP 15.x: 15.1.0/15.0.0 版本

BIG-IP 14.x: 14.1.0 ~ 14.1.2 版本

BIG-IP 13.x: 13.1.0 ~ 13.1.3 版本

BIG-IP 12.x: 12.1.0 ~ 12.1.5 版本

BIG-IP 11.x: 11.6.1 ~ 11.6.5 版本

安全版本

BIG-IP 15.x: 15.1.0.4 版本

BIG-IP 14.x: 14.1.2.6 版本

BIG-IP 13.x: 13.1.3.4 版本

BIG-IP 12.x: 12.1.5.2 版本

BIG-IP 11.x: 11.6.5.2版本

修复建议

F5官方已发布漏洞修复更新,腾讯云安全建议您:

1、更新到上述安全版本;

2、临时缓解方案:

1) 使用以下命令登录 TMOS Shell终端 :

代码语言:javascript复制
tmsh

2) 使用如下命令对 httpd 属性配置进行修改:

代码语言:javascript复制
edit /sys httpd all-properties

3) 在文件中找到 include 配置项,添加如下内容:

代码语言:javascript复制
include'
<LocationMatch“;”>
Redirect404 /
</ LocationMatch>
'

4) 按照如下操作保存文件:

代码语言:javascript复制
按下 ESC 并依次输入 :wq

5) 执行命令刷新配置文件:

代码语言:javascript复制
save /sys config

6) 重启 httpd 服务:

代码语言:javascript复制
restart sys service httpd

同时建议配置安全组或访问控制策略,对外禁止外部对TMUI的访问。

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

漏洞参考

1)官方更新通告:https://support.f5.com/csp/article/K52145254

0 人点赞