漏洞公告
近日,安恒应急响应中心监测到F5官方发布安全公告,其中修复了一个TMUI(流量管理用户界面,也称为配置实用程序)存在远程命令执行漏洞,对应CVE编号:CVE-2021-23025。
官方公告链接:
https://support.f5.com/csp/article/K55543151
根据公告,TMUI(流量管理用户界面,也称为配置实用程序)中存在远程命令执行漏洞,经过身份验证的攻击者可通过BIG-IP管理端口对TMUI进行攻击,实现任意命令执行,建议部署有该产品的用户及时测试并升级漏洞修复补丁。
一
影响范围
CVE-2021-23025漏洞主要影响BIG-IP产品,具体版本如下:
BIG-IP 16.0.0版本,无需处理,不受该漏洞影响;
BIG-IP 15.x版本,建议更新到漏洞修复的15.1.0.5以上版本;
BIG-IP 14.x版本,建议更新到漏洞修复的14.1.3.1以上版本;
BIG-IP 13.x版本,建议更新到漏洞修复的13.1.3.5以上版本;
BIG-IP 12.x和BIG-IP 11.x版本,官方不再提供安全补丁,建议更新至官方支持的版本。
通过安恒SUMAP平台对全球部署的F5 BIG-IP进行统计,最新查询分布情况如下:
全球分布:
国内分布:
二
漏洞描述
根据分析,该漏洞存在于TMUI(流量管理用户界面,也称为配置实用程序),允许经过身份验证的攻击者构造恶意请求实现任意命令执行、添加或删除文件、启动或停止服务等危险操作。
三
缓解措施
高危:目前漏洞细节和利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,建议部署F5 BIG-IP产品的用户及时测试并升级到漏洞修复的版本。
处置建议:
1、及时更新F5 BIG-IP产品至安全版本;
2、限制对TMUI端口的访问。
安恒应急响应中心
2021年08月
本文始发于微信公众号(安恒信息应急响应中心):F5 BIG-IP高危漏洞风险提示
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论