返回

关键RCE漏洞影响F5大IP应用程序安全服务器

发布时间:2023-01-15 12:38:59 564
# 服务器# 数据# 设备# 信息# 缺陷
f5 big-ip application security manager


网络安全研究人员今天发布了一份安全建议,警告全球企业和政府立即修补影响F5运行应用程序安全服务器的大型IP网络设备的高度关键远程代码执行漏洞。

该漏洞被分配为CVE-2020-5902,被评为严重漏洞,CVSS得分为10分(满分10分),可让远程攻击者完全控制目标系统,最终获得对其管理的应用程序数据的监视。


Positive Technologies的安全研究员米哈伊尔·克柳奇尼科夫(Mikhail Klyuchnikov)发现了该漏洞,并将其报告给F5 Networks。据他说,该问题存在于一个名为“流量管理用户界面”(Traffic Management User Interface,TMUI)的配置实用程序中,该工具用于大IP应用程序交付控制器(ADC)。

大型企业、数据中心和云计算环境正在使用BIG-IP ADC,使它们能够实现应用程序加速、负载平衡、速率整形、SSL卸载和web应用程序防火墙。

F5大IP ADC RCE缺陷(CVE-2020-5902)


未经身份验证的攻击者可以通过向承载流量管理用户界面(TMUI)实用程序的易受攻击服务器发送恶意编制的HTTP请求,远程利用此漏洞进行BIG-IP配置。

成功利用此漏洞可使攻击者获得对设备的完全管理控制,最终使他们在未经任何授权的情况下在受损设备上执行任何任务。

f5 big-ip application security manager


Klyuchnikov说:“攻击者可以创建或删除文件、禁用服务、截获信息、运行任意系统命令和Java代码、完全破坏系统,并追踪进一步的目标,如内部网络。”。

“在这种情况下,RCE是由多个组件中的安全缺陷造成的,例如一个允许目录遍历攻击的组件。”

该安全公司表示,截至2020年6月,已有8000多台设备被确认直接接触互联网,其中40%居住在美国,16%在中国,3%在台湾,2.5%在加拿大和印度尼西亚,不到1%在俄罗斯。


然而,Klyuchnikov还表示,大多数使用受影响产品的公司无法访问互联网的脆弱配置界面。


除此之外,Klyuchnikov还报告了BIG-IP配置界面中的XSS漏洞(分配给CVE-2020-5903,CVSS分数为7.5),远程攻击者可能会以登录管理员用户的身份运行恶意JavaScript代码。

“如果用户拥有管理员权限和访问高级Shell(bash)的权限,成功利用该漏洞可能会导致通过RCE完全破坏BIG-IP,”研究人员说。

受影响的版本和补丁更新


依赖易受攻击的大IP版本11.6的受影响公司和管理员。x、 12.1。x、 13.1。x、 14.1。x、 15.0。x、 15.1。强烈建议x尽快将其设备更新至最新版本11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.1.0.4。

此外,AWS(Amazon Web Services)、Azure、GCP和阿里巴巴等公共云市场的用户也应尽快切换到大IP虚拟版(VE)版本11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.0.1.4或15.1.0.4。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线