成都链安:F5 BIG-IP 远程代码执行漏洞预警 CVE-2020-5902

Beosin
Beosin 机构得得号

Jul 06, 2020 Beosin是总部位于新加坡的全球知名区块链安全公司,为区块链生态提供代码安全审计,安全风险监控、预警与阻断,虚拟资产被盗追回,KYT/AML等“一站式”安全产品+服务,已为全球2000多个区块链企业服务,保护客户资产5000多亿美元。

该文章已上链

摘要: 成都链安:F5 BIG-IP 远程代码执行漏洞预警 CVE-2020-5902

漏洞威胁:高

 

 

受影响版本

 

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

 

 

漏洞描述

 

在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。

 

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

 

 

修复方案

 

官方建议可以通过以下步骤暂时缓解影响(临时修复方案)

 

1) 使用以下命令登录对应系统

tmsh

 

2) 编辑 httpd 组件的配置文件

edit /sys httpd all-properties

 

3) 文件内容如下

include ' Redirect 404 / '

 

4) 按照如下操作保存文件

按下 ESC 并依次输入 :wq

 

5) 执行命令刷新配置文件

save /sys config

 

6) 重启 httpd 服务

restart sys service httpd 并禁止外部IP对 TMUI 页面的访问

 

 

漏洞建议

 

成都链安在此建议使用该应用的交易所进行安全自查,按照官方安全建议进行修复,避免造成不必要的经济损失。

作者:成都链安科技;来自链得得内容开放平台“得得号”,本文仅代表作者观点,不代表链得得官方立场凡“得得号”文章,原创性和内容的真实性由投稿人保证,如果稿件因抄袭、作假等行为导致的法律后果,由投稿人本人负责得得号平台发布文章,如有侵权、违规及其他不当言论内容,请广大读者监督,一经证实,平台会立即下线。如遇文章内容问题,请发送至邮箱:linggeqi@chaindd.com

链得得仅提供相关信息展示,不构成任何投资建议
本文系作者 Beosin 授权链得得发表,并经链得得编辑,转载请注明出处、作者和本文链接

更多精彩内容,关注链得得微信号(ID:ChainDD),或者下载链得得App

分享到:

相关推荐

    评论(0

    Oh! no

    您是否确认要删除该条评论吗?

    分享到微信