哨兵云支持检测F5 BIG-IP TMUI 远程代码执行漏洞 – 作者:默安科技

F5 BIG-IP 是美国 F5 公司一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。

默安科技的哨兵云资产风险监控系统目前已支持该漏洞的检测。如果您的企业存在相关风险,可以联系我们辅助检测是否受到此类漏洞影响,以免被攻击者恶意利用,造成品牌和经济损失。

 

漏洞描述

在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行,进而控制 F5 BIG-IP 的全部功能,包括但不限于执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

目前安全行业知名的渗透测试框架Metasploit已经集成了该漏洞的利用,包括任意文件读取、文件上传以及命令执行的攻击载荷,利用门槛极低且影响广泛。

 

受影响版本

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

 

漏洞检测

对于该漏洞,目前默安科技的哨兵云资产风险监控系统已支持通过安装相关应急插件进行检测,如下图所示。

图片[1]-哨兵云支持检测F5 BIG-IP TMUI 远程代码执行漏洞 – 作者:默安科技-安全小百科

修复建议

建议将F5 BIG-IP 升级至安全版本。下载地址参考:https://support.f5.com/csp/article/K52145254


 

参考链接:

https://support.f5.com/csp/article/K52145254

来源:freebuf.com 2020-07-07 17:13:29 by: 默安科技

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论