1.通告信息
近日,安识科技A-Team团队监测发现F5官方发布安全通告,安全通告包含了影响F5的BIG-IP,BIG-IQ设备的多个高危漏洞。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。
2. 漏洞概述
1、CVE-2021-22986 BIG-IP/BIG-IQ iControl REST未授权远程代码执行漏洞
此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和self ip 对iControl REST接口进行网络访问,以执行任意系统命令。
2、CVE-2021-22987 BIG-IP TMUI 后台远程代码执行漏洞
经过身份验证的用户可构造恶意请求,执行任意系统命令。
3、CVE-2021-22988 BIG-IP TMUI 后台远程代码执行漏洞
经过身份验证的用户可构造恶意请求,执行任意系统命令。
4、CVE-2021-22989 Advanced WAF/ASM TMUI 后台远程代码执行漏洞
经过身份验证的用户通可构造恶意请求,执行任意系统命令。
5、CVE-2021-22990 Advanced WAF/ASM TMUI 后台远程代码执行漏洞
经过身份验证的用户可构造恶意请求,执行任意系统命令。
6、CVE-2021-22991 TMM 缓冲区溢出漏洞
流量管理微内核(TMM)URI错误地处理对virtual server(虚拟服务器)的未公开请求,将会触发缓冲区溢出,从而导致DoS攻击。在某些情况下,理论上可以允许绕过基于URL的访问控制或远程代码执行(RCE)。
7、CVE-2021-22992 Advanced WAF/ASM缓冲区溢出漏洞
策略中配置了“登录页面”的Advanced WAF / ASM 虚拟服务器的恶意HTTP响应可能会触发缓冲区溢出,从而导致DOS攻击。在某些情况下,允许远程执行代码(RCE),该漏洞需要攻击者具有对后端Web服务器(pool)的控制权,或具有操纵虚拟服务器的服务器端HTTP响应以利用此漏洞的能力。
3. 漏洞危害
攻击者可利用这些高危漏洞远程执行任意命令,获得该服务器的控制权限;或者对服务器进行DOS攻击导致服务器宕机等,存在极大的安全隐患。
4. 影响版本
CVE-2021-22986 影响版本:
BIG-IP 16.0.0-16.0.1
BIG-IP 15.1.0-15.1.2
BIG-IP 14.1.0-14.1.3.1
BIG-IP 13.1.0-13.1.3.5
BIG-IP 12.1.0-12.1.5.2
BIG-IQ 7.1.0-7.1.0.2
BIG-IQ 7.0.0-7.0.0.1
BIG-IQ 6.0.0-6.1.0
CVE-2021-22987 、CVE-2021-22988 、CVE-2021-22989 、CVE-2021-22990 、CVE-2021-22991 、CVE-2021-22992影响版本:
BIG-IP 16.0.0-16.0.1
BIG-IP 15.1.0-15.1.2
BIG-IP 14.1.0-14.1.3.1
BIG-IP 13.1.0-13.1.3.5
BIG-IP 12.1.0-12.1.5.2
BIG-IP 11.6.1-11.6.5.2
5. 解决方案
安识科技建议广大用户及时更新F5漏洞修复的安全版本:
CVE-2021-22986 安全版本:
BIG-IP 16.0.1.1
BIG-IP 15.1.2.1
BIG-IP 14.1.4
BIG-IP 13.1.3.6
BIG-IP 12.1.5.3
BIG-IQ 8.0.0
BIG-IQ 7.1.0.3
BIG-IQ 7.0.0.2
CVE-2021-22987 、CVE-2021-22988 、CVE-2021-22989 、CVE-2021-22990 、CVE-2021-22991 、CVE-2021-22992 安全版本:
BIG-IP 16.0.1.1
BIG-IP 15.1.2.1
BIG-IP 14.1.4
BIG-IP 13.1.3.6
BIG-IP 12.1.5.3
BIG-IP 11.6.5.3
下载地址参考:https://support.f5.com/csp/article/K02566623
6. 时间轴
【-】2021年03月10日 F5官方发布安全通告
【-】2021年03月11日 安识科技A-Team团队根据官网公告分析
【-】2021年03月11日 安识科技A-Team团队发布安全通告
本文作者:安识科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/154862.html