CVE-2020-5902
F5 BIG-IP
2021-11-03
F5 BIG-IP Traffic Management User Interface (TMUI) contains a remote code execution vulnerability in undisclosed pages.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-5902) в веб-интерфейсе управления трафиком (TMUI) BIG-IP позволяет удаленному злоумышленнику выполнять произвольный код на системе без аутентификации. Эксплуатация возможна через специально сформированные HTTP-запросы к уязвимым компонентам (/tmui/login.jsp и /tmui/util/), что может привести к полному контролю над устройством.
Как исправить
Установите фиксированную версию ПО для вашей ветки BIG-IP. Обновление является единственным надежным решением.
-
Определите текущую версию:
bash tmsh show sys version -
Обновитесь до одной из следующих версий:
- Branches 15.x: 15.1.0.4
- Branches 14.x: 14.1.2.6
- Branches 13.x: 13.1.3.4
- Branches 12.x: 12.1.5.2
- Branches 11.x: 11.6.5.2
-
Скачайте и установите исправление:
- Загрузите файл исправления (
.iso) с портала поддержки F5. - Загрузите образ на устройство BIG-IP.
- Установите обновление через командную строку:
bash tmsh install sys software image <имя_файла_образа>.iso volume <имя_тома> - Перезагрузите устройство для активации новой версии.
- Загрузите файл исправления (
Временное решение
Если немедленное обновление невозможно, ограничьте доступ к TMUI.
-
Ограничьте доступ по IP (рекомендуется):
- Измените конфигурацию виртуального сервера TMUI, разрешив доступ только с доверенных IP-адресов (например, сети управления). ```bash tmsh modify ltm virtual <имя_виртуального_сервера_TMUI> source-address-translation { type snat, pool <пул_snat> } source 0.0.0.0/0
Замените <имя_виртуального_сервера_TMUI> на актуальное имя, а в политике доступа (ACL) укажите доверенные подсети.
``` * Или используйте политику управления доступом (ACL) в сетевом оборудовании перед BIG-IP.
-
Отключите публичный доступ к TMUI:
- Если удаленное управление не требуется, полностью отключите доступ к портам веб-интерфейса (по умолчанию TCP/443) из внешних сетей (Internet) на межсетевом экране.
-
Настройте правила в WAF:
- Если используется WAF (например, F5 Advanced WAF), создайте и активируйте правило для блокировки запросов, содержащих шаблоны эксплуатации данной уязвимости (пути
/tmui/login.jspи/tmui/util/с опасными параметрами).
- Если используется WAF (например, F5 Advanced WAF), создайте и активируйте правило для блокировки запросов, содержащих шаблоны эксплуатации данной уязвимости (пути
Важно: Временные меры снижают риск, но не устраняют уязвимость. Запланируйте установку официального патча как можно скорее.