成都链安:F5 BIG-IP远程代码执行漏洞预警CVE-2020-5902-ODAILY_HTT:VSYS

漏洞威胁:高

受影响版本

BIG-IP15.x:15.1.0/15.0.0

BIG-IP14.x:14.1.0~14.1.2

BIG-IP13.x:13.1.0~13.1.3

BIG-IP12.x:12.1.0~12.1.5

BIG-IP11.x:11.6.1~11.6.5

漏洞描述

在F5BIG-IP产品的流量管理用户页面(TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java代码执行。进而控制F5BIG-IP的全部功能,包括但不限于:执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

修复方案

官方建议可以通过以下步骤暂时缓解影响

1)使用以下命令登录对应系统

tmsh

2)编辑httpd组件的配置文件

edit/syshttpdall-properties

3)文件内容如下

include'<LocationMatch".*\\.\\.;.*">Redirect404/</LocationMatch>'

4)按照如下操作保存文件

按下ESC并依次输入:wq

5)执行命令刷新配置文件

save/sysconfig

6)重启httpd服务

restartsysservicehttpd并禁止外部IP对TMUI页面的访问

漏洞建议

成都链安在此建议使用该应用的交易所进行安全自查,按照官方安全建议进行修复,避免造成不必要的经济损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:406ms