F5 BIG-IP高危漏洞风险提示

admin 2021年12月22日20:38:22评论93 views字数 800阅读2分40秒阅读模式
F5 BIG-IP高危漏洞风险提示


漏洞公告

近日,安恒应急响应中心监测到F5官方发布安全公告,其中修复了一个TMUI(流量管理用户界面,也称为配置实用程序)存在远程命令执行漏洞,对应CVE编号:CVE-2021-23025。


官方公告链接:

https://support.f5.com/csp/article/K55543151


根据公告,TMUI(流量管理用户界面,也称为配置实用程序)中存在远程命令执行漏洞,经过身份验证的攻击者可通过BIG-IP管理端口对TMUI进行攻击,实现任意命令执行,建议部署有该产品的用户及时测试并升级漏洞修复补丁。



影响范围


CVE-2021-23025漏洞主要影响BIG-IP产品,具体版本如下:

BIG-IP 16.0.0版本,无需处理,不受该漏洞影响;

BIG-IP 15.x版本,建议更新到漏洞修复的15.1.0.5以上版本;

BIG-IP 14.x版本,建议更新到漏洞修复的14.1.3.1以上版本;

BIG-IP 13.x版本,建议更新到漏洞修复的13.1.3.5以上版本;

BIG-IP 12.x和BIG-IP 11.x版本,官方不再提供安全补丁,建议更新至官方支持的版本。


通过安恒SUMAP平台对全球部署的F5 BIG-IP进行统计,最新查询分布情况如下:

全球分布:

F5 BIG-IP高危漏洞风险提示

国内分布:

F5 BIG-IP高危漏洞风险提示




漏洞描述


根据分析,该漏洞存在于TMUI(流量管理用户界面,也称为配置实用程序),允许经过身份验证的攻击者构造恶意请求实现任意命令执行、添加或删除文件、启动或停止服务等危险操作。




缓解措施


高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署F5 BIG-IP产品的用户及时测试并升级到漏洞修复的版本。

处置建议:

1、及时更新F5 BIG-IP产品至安全版本;

2、限制对TMUI端口的访问。


安恒应急响应中心

2021年08月









本文始发于微信公众号(安恒信息应急响应中心):F5 BIG-IP高危漏洞风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月22日20:38:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP高危漏洞风险提示http://cn-sec.com/archives/472038.html

发表评论

匿名网友 填写信息