CVE-2021-22986
F5 BIG-IP and BIG-IQ Centralized Management
2021-11-03
F5 BIG-IP and BIG-IQ Centralized Management contain a remote code execution vulnerability in the iControl REST interface that allows unauthenticated attackers with network access to execute system commands, create or delete files, and disable services.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник, имеющий сетевой доступ к iControl REST интерфейсу (обычно на портах TCP 443 или 8443), может без аутентификации отправить специально сформированный HTTP-запрос. Это позволяет: * Выполнять произвольные системные команды с привилегиями учетной записи, под которой работает служба. * Создавать или удалять файлы в файловой системе. * Останавливать критические службы, что приводит к отказу в обслуживании (DoS).
Как исправить
Установите фиксированную версию ПО, соответствующую вашему основному релизу. Обновление является единственным полным решением.
Для BIG-IP: * Версия 16.x: обновитесь до 16.1.2 или новее. * Версия 15.x: обновитесь до 15.1.5 или новее. * Версия 14.x: обновитесь до 14.1.4.4 или новее. * Версия 13.x: обновитесь до 13.1.4 или новее. * Версии 12.x и 11.x являются уязвимыми, но не получают исправлений. Требуется обновление до поддерживаемой версии.
Для BIG-IQ: * Версия 8.x: обновитесь до 8.1.0 или новее. * Версия 7.x: обновитесь до 7.1.0.3 или новее.
Процедура обновления: 1. Скачайте исправленный образ (ISO) или файлы HOTFIX с портала поддержки F5. 2. Загрузите файлы на устройство (например, через SCP). 3. Установите обновление через веб-интерфейс (System -> Software Management -> Install) или командную строку.
# Пример проверки текущей версии через CLI
tmsh show sys version
Временное решение
Если немедленное обновление невозможно, выполните следующие шаги для снижения риска:
-
Ограничьте доступ к iControl REST:
- Измените политику безопасности (Security -> Network Firewall -> Policies), чтобы разрешить доступ к управляющим портам (443, 8443) только с доверенных IP-адресов (административных сетей).
- Если удаленное управление не требуется, заблокируйте входящий доступ к этим портам на уровне сетевого оборудования или host-based firewall.
-
Отключите iControl REST (радикальная мера):
- Если интерфейс не используется, его можно полностью отключить. Это сделает устройство неуправляемым через API/REST. ```bash
Остановка и отключение службы REST через командную строку
tmsh stop sys service restjavad tmsh save sys config ```
-
Настройте WAF (Web Application Firewall):
- Если используется F5 Advanced WAF (ASM), создайте и активируйте политику защиты для iControl REST, блокирующую неавторизованные запросы к
/mgmt/tm/util/bashи другим утилитарным endpoint'ам. - Добавьте сигнатуру, обнаруживающую аномальные POST-запросы с командами оболочки в теле.
- Если используется F5 Advanced WAF (ASM), создайте и активируйте политику защиты для iControl REST, блокирующую неавторизованные запросы к
Важно: Временные меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Планируйте установку официального патча как можно скорее.