【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新

admin 2021年6月14日23:18:07评论300 views字数 3915阅读13分3秒阅读模式
【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




风险通告



近日,奇安信CERT监测到F5官方发布了多个高危漏洞公告,包括BIG-IP/ BIG-IQ iControl REST远程命令执行漏洞(CVE-2021-22986)、流量管理用户界面(TMUI)远程命令执行漏洞(CVE-2021-22987)、设备模式Advanced WAF/ASM TMUI 远程命令执行漏洞(CVE-2021-22989)、Advanced WAF/ASM TMUI 远程命令执行漏洞(CVE-2021-22990)、TMM缓冲区溢出漏洞(CVE-2021-22991)、Advanced WAF/ASM缓冲区溢出漏洞(CVE-2021-22992)。其中最严重的漏洞为CVE-2021-22986,未经身份验证的攻击者可直接利用漏洞执行任意系统命令,创建或删除文件以及禁用服务。


目前,奇安信CERT已监测到未授权访问的远程命令执行PoC和细节流出,强烈建议客户尽快修复漏洞或采取缓解方案并自查服务器的安全状况。


此次更新新增内容:

新增了CVE-2021-22986复现截图

更新了产品线解决方案





当前漏洞状态



细节是否公开

PoC状态

EXP状态

在野利用

是(部分)

已公开(部分)

未知

未知




漏洞描述

近日,奇安信CERT监测到F5官方发布了多个高危漏洞公告。其中包括:

BIG-IP/ BIG-IQ iControl REST远程命令执行漏洞(CVE-2021-22986):未经身份验证的攻击者使用控制界面进行漏洞利用,通过BIG-IP管理界面或自身IP地址对iControl REST接口进行访问,可执行任意系统命令,创建或删除文件以及禁用服务,设备模式下的BIG-IP系统也容易受到攻击。

iControl REST未授权远程命令执行漏洞(CVE-2021-22986)复现截图如下:

【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新


流量管理用户界面(TMUI)远程命令执行漏洞(CVE-2021-22987):当以设备模式运行时,经过身份验证的攻击者使用控制界面进行利用,通过BIG-IP管理端口或自身IP访问TMUI,可能导致系统完全受损。


TMUI远程命令执行漏洞(CVE-2021-22988):经过身份验证的攻击者使用控制界面利用此漏洞,通过BIG-IP管理端口或自身IP访问TMUI,可执行任意系统命令,创建或删除文件或禁用服务。

设备模式Advanced WAF/ASM TMUI 远程命令执行漏洞(CVE-2021-22989):当在设备模式下配置了Advanced WAF或ASM时,具有管理员、资源管理员或应用程序安全管理员角色身份的攻击者通过BIG-IP管理端口或自身IP地址访问TMUI,可执行任意系统命令,创建或删除文件,或禁用服务。


Advanced WAF/ASM TMUI 远程命令执行漏洞(CVE-2021-22990):在配备了Advanced WAF或BIG-IP ASM的系统上,具有管理员、资源管理员或应用程序安全管理员角色身份的攻击者通过BIG-IP管理端口或自身IP地址访问TMUI,可执行任意系统命令,创建或删除文件,或禁用服务。


TMM缓冲区溢出漏洞(CVE-2021-22991):流量管理微内核(TMM)URI规范化可能会错误地处理对虚拟服务器的请求,从而触发缓冲区溢出,导致DoS攻击。在某些情况下,可能绕过基于URL的访问控制或实现远程代码执行。


Advanced WAF/ASM缓冲区溢出漏洞(CVE-2021-22992):当F5 BIG-IP在配置了高级WAF或ASM的设备模式下运行时,攻击者可构造恶意的HTTP请求触发缓冲区溢出,从而造成远程代码执行或拒绝服务。



风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)



影响范围

CVE-2021-22986: 

BIG-IP:16.0.0-16.0.1

BIG-IP:15.1.0-15.1.2

BIG-IP:14.1.0-14.1.3.1

BIG-IP:13.1.0-13.1.3.5

BIG-IP:12.1.0-12.1.5.2

BIG-IQ:7.1.0-7.1.0.2

BIG-IQ:7.0.0-7.0.0.1

BIG-IQ:6.0.0-6.1.0


CVE-2021-22987/CVE-2021-22988/CVE-2021-22989/CVE-2021-22990/CVE-2021-22992:

BIG-IP:16.0.0-16.0.1

BIG-IP:15.1.0-15.1.2

BIG-IP:14.1.0-14.1.3.1

BIG-IP:13.1.0-13.1.3.5

BIG-IP:12.1.0-12.1.5.2

BIG-IP:11.6.1-11.6.5.2


CVE-2021-22991:

BIG-IP:16.0.0-16.0.1

BIG-IP:15.1.0-15.1.2

BIG-IP:14.1.0-14.1.3.1

BIG-IP:13.1.0-13.1.3.5

BIG-IP:12.1.0-12.1.5.2



处置建议

安装补丁

升级到最新版:

BIG-IP:https://support.f5.com/csp/article/K9502

BIG-IQ:https://support.f5.com/csp/article/K15113


缓解措施

CVE-2021-22986:

禁止通过自身IP地址访问iControl REST:将系统中每个IP地址的Port Lockdown选项设置为Allow None。如果必须开放某端口,则开启Allow Custom选项。默认情况下,iControl REST监听443端口。

禁止通过管理界面访问iControl REST:仅将管理访问权限开放给受信任的用户和F5设备。


CVE-2021-22987/CVE-2021-22988/CVE-2021-22989/ CVE-2021-22989:

禁止通过自身IP地址访问配置实用程序:将系统上每个IP地址的Port Lockdown选项设置更改为Allow None。如果必须开放某端口,则开启Allow Custom选项。默认情况下,配置实用程序监听443端口。

禁止通过管理界面访问配置实用程序:仅将管理访问权限开放给受信任的用户和F5设备。


CVE-2021-22992:

使用iRule缓解恶意连接:

1. 登录配置实用程序

2. 进入Local Traffic > iRules > iRule List

3. 选择Create

4. 输入iRule的名称

5. 在Definition中添加以下iRule代码:

【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新

6. 选择Finished

7. 将iRule与受影响的虚拟服务器相关联


修改登录界面配置:

1. 登录到受影响的Advanced WAF/ASM系统的配置实用程序

2. 进入Security > Application Security > Sessions and Logins > Login Pages List

3. 从Current edited policy list中选择安全策略

4. 从这两个设置中删除所有配置

5. 选择保存以保存更改

6. 选择Apply Policy,应用更改

7. 选择OK以确认操作


删除登陆页面:

1. 登录到受影响的BIG-IP Advanced WAF/ASM系统的配置实用程序

2. 进入Security > Application Security > Sessions and Logins > Login Pages List

3. 从Current edited policy list中选择安全策略

4. 选择要删除的登录页面配置

5. 选择Delete

6. 选择OK确认删除

7. 选择Apply Policy,应用更改

8. 选择OK确认操作



产品解决方案

奇安信网神智慧防火墙产品防护方案

奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至” 2103191200” 及以上版本并启用规则ID: 1238201进行检测。


奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对F5 BIG-IP/BIG-IQ 多个严重高危漏洞防护方案(包括CVE-2021-22986)的防护。


奇安信网神网络数据传感器系统产品检测方案

奇安信网神网络数据传感器(NDS3000/5000/9000系列)产品,已具备该漏洞的检测能力。规则ID为:6281,建议用户尽快升级检测规则库至2103191800以后版本并启用该检测规则。


奇安信天眼产品解决方案

奇安信天眼新一代威胁感知系统在第一时间加入了该漏洞的检测规则,请将规则包升级到3.0.0319.12700上版本。规则名称:F5 BIG-IP远程代码执行漏洞(CVE-2021-22986),规则ID:0x10020C17。奇安信天眼流量探针(传感器)升级方法:系统配置->设备升级->规则升级,选择“网络升级”或“本地升级”。



参考资料

[1]https://support.f5.com/csp/article/K02566623



时间线

2021年3月12日,奇安信 CERT发布安全风险通告

2021年3月19日,奇安信 CERT发布安全风险通告第二次更新


【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情






【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新

奇安信CERT长期招募安全研究员

↓ ↓ ↓ 向下滑动图片了解更多↓ ↓ ↓


本文始发于微信公众号(奇安信 CERT):【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月14日23:18:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【通告更新】未授权RCE PoC已流出,奇安信产品已支持防护,F5多个高危漏洞安全风险通告第二次更新https://cn-sec.com/archives/295701.html

发表评论

匿名网友 填写信息