查看: 1130|回复: 0
收起左侧

[技术原创] F5 BIG-IP TMUI 远程代码执行漏洞,腾讯漏洞扫描服务支持检测

[复制链接]
腾讯电脑管家
发表于 2020-7-6 18:03:39 | 显示全部楼层 |阅读模式
2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,可以构造恶意请求,在未授权的情况下获得目标服务器的权限,实现任意远程代码执行。腾讯安全团队注意到已有国外安全研究人员公开了漏洞poc,该漏洞的风险正在迅速上升。腾讯安全专家建议相关企业尽快修复漏洞,腾讯漏洞扫描服务已支持检测。
【漏洞描述】
F5 BIG-IP流量管理用户界面(TMUI)的未公开界面中存在远程代码执行漏洞。该漏洞允许未授权的攻击者或授权用户通过BIG-IP的管理端口和/或自身IP执行任意系统命令,增删文件,停止服务,或执行任意java代码。该漏洞将导致严重的系统危害,服务器可能被攻击者完全控制,BIG-IP设备也存在此漏洞。
F5 BIG-IP是由美国F5 Networks公司发行的一系列应用交付平台,具有负载均衡,流量管理,应用程序管理等多种功能。能够提供构建灵活的应用交付网络架构所需的基础组件,同时推动企业云架构实现,用户能够全方位监控自己的应用交付环境。
【漏洞等级】高危
【漏洞影响版本】
F5 BIG-IP < 15.1.0.4
F5 BIG-IP < 14.1.2.6
F5 BIG-IP < 13.1.3.4
F5 BIG-IP < 12.1.5.2
F5 BIG-IP < 11.6.5.2
【不受影响的版本】
F5 BIG-IP 15.1.0.4
F5 BIG-IP 14.1.2.6
F5 BIG-IP 13.1.3.4
F5 BIG-IP 12.1.5.2
F5 BIG-IP 11.6.5.2
F5 BIG-IP <11.6.1
【腾讯安全解决方案】
腾讯T-Sec漏洞扫描服务已支持检测F5 BIG-IP TMUI 远程代码执行漏洞:

【漏洞修复方案】
1.F5官方已经发布了最新版本修复了该漏洞,受影响的用户应尽快升级进行防护。访问该链接获取最新版相关组件:
2.暂不方便升级的用户可采取以下缓解措施
a.通过输入以下命令登录到TMOS Shell(tmsh):
Tmsh
b.通过输入以下命令来编辑httpd属性:
edit /sys httpd all-properties
c.将文件中<include>部分改为下列内容:
include '<LocationMatch “.*\.\.;.*”> Redirect 404 /</LocationMatch>'
d.保存退出。
Esc
:wq!
e.重启httpd服务。
restart sys service httpd
建议同时禁止外部IP对于TMUI的访问,或只允许管理人员在安全网络环境下访问来缓解漏洞。
【参考链接】

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 12:11 , Processed in 0.128205 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表