java 代码执行 export命令_F5 BIGIP TMUI远程代码执行漏洞通告(CVE20205902)

71d7f5e7c6bf265471f1e71a7064f321.png

漏洞综述

漏洞背景

F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

近日,新华三安全攻防实验室监测到F5 BIG-IP中TMUI页面存在远程代码执行漏洞。攻击者可利用该漏洞执行任意的系统命令、创建或删除文件,关闭服务及执行任意的Java代码,可能完全入侵系统。

漏洞详情

在F5 BIG-IP产品的流量管理用户页面 (TMUI)配置实用程序的特定页面中存在一处远程代码执行漏洞(CVE-2020-5902)。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行的攻击效果。最终可获取F5 BIG-IP的控制权限,可执行的功能包括但不限于: 执行任意的系统命令、创建或删除文件,禁用服务,拦截信息,执行任意的Java代码。

该漏洞无需登录验证即可利用且POC已经公开,建议用户及时更新升级到未受影响的版本。

影响范围

受影响版本

受影响版本:

F5 BIG-IP 15.x: 15.0.0-15.1.0.3

F5 BIG-IP 14.x: 14.1.0-14.1.2.5

F5 BIG-IP 13.x: 13.1.0-13.1.3.3

F5 BIG-IP 12.x: 12.1.0-12.1.5.1

F5 BIG-IP 11.x: 11.6.1-11.6.5.1

处置方法

官方补丁

目前,官方已发布针对受影响版本的更新,建议尽快安装升级到以下版本:

F5 BIG-IP 15.x: 15.1.0.4

F5 BIG-IP 14.x: 14.1.2.6

F5 BIG-IP 13.x: 13.1.3.4

F5 BIG-IP 12.x: 12.1.5.2

F5 BIG-IP 11.x: 11.6.5.2

版本获取链接:

https://downloads.f5.com/esd/productlines.jsp

临时解决方案

官方建议可以通过以下步骤临时缓解影响:

1) 使用以下命令登录对应系统

tmsh

2) 编辑 httpd 组件的配置文件

edit /sys httpd all-properties

3) 文件内容如下

include '

Redirect 404 /

'

4) 按照如下操作保存文件

按下 ESC 并依次输入

:wq

5) 执行命令刷新配置文件

save /sys config

6) 重启 httpd 服务

restart sys service httpd

并禁止外部IP对TMUI页面的访问,或者配置只允许管理员访问此页面。

新华三解决方案

新华三IPS规则库1.0.99版本将支持对该漏洞的识别,建议关注新华三官网及时升级版本并使能相关规则。

声明

本安全公告仅用来描述可能存在的安全问题,未经新华三大安全允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,新华三大安全以及安全公告作者不为此承担任何责任。新华三大安全拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。

9b91794f5613e2934fa8b6d516664eab.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值