Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Mesačný prehľad za mesiac júl 2020
Tlačové správy
05.08.2020
Mesačná správa CSIRT.SK - Jún 2020
Tlačové správy
23.07.2020
Mesačná správa CSIRT.SK - Máj 2020
Tlačové správy
21.07.2020
Zahraničné zdroje
Nahlásené incidenty
1.1.2019 - 31.12.2019
 

Graf

Kritická zraniteľnosť v produktoch F5

06.07.2020
Spoločnosť F5 vydala bezpečnostné aktualizácie, ktoré opravujú kritickú bezpečnostnú zraniteľnosť produktov BIG-IP s hodnotou CVSS skóre 10. Túto zraniteľnosť môže zneužiť útočník na celkovú kompromitáciu informačného systému ku ktorému má zraniteľné zariadenie prístup.

 

Dôsledky

  • Vytváranie a mazanie súborov
  • Vykonávanie systémových príkazov a kódu v jazyku Java
  • Vypnutie ľubovoľnej služby
  • Úplná kompromitácia systému

Opis činnosti
CVE-2020-5902

Kritická zraniteľnosť (CVSS 10) zariadení spoločnosti F5 umožňuje autentifikovanému aj neautentifikovanému používateľovi so sieťovým prístupom k management portu, alebo Self-IP adresám zariadení BIG-IP vykonať ľubovoľné systémové príkazy. Môže vytvárať a mazať súbory, alebo vypnúť ľubovoľnú službu spustenú na zariadení či systéme, ku ktorému má zraniteľné zariadenie spoločnosti F5 prístup, či vykonávať kód v jazyku Java. Zraniteľnosť umožňuje úplnú kompromitáciu celého informačného systému v ktorom sú tieto zariadenia konfigurované tak, že je dostupný ich management port zo siete. Pokiaľ je management port prístupný aj mimo internej siete, teda voľne dostupný z internetu, zraniteľnosť môže byť zneužiteľná pomerne jednoduchým spôsobom.

Zraniteľné systémy
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM)
Verzie: 15.x , 14.x , 13.x , 12.x, 11.x

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácií
Vzdialené vykonávanie kódu

Odporúčania

[Aktualizácia: 22.7.2020]

Bezodkladná aktualizácia aspoň na verzie: 15.0.1.4/15.1.0.4, 14.1.2.6, 13.1.3.4, 12.1.5.2, 11.6.5.2

Ak aktualizácia nie je možná, zablokujte prístup k TMUI systému BIG-IP cez Self-IP tak, že zavriete porty zariadenia („Allow None“). Porty sú najčastejšie nastavené na TCP 443 alebo TCP 8443, no je možné aj vlastné nastavenie.

Pre vylúčenie možnosti zneužiť túto zraniteľnosť neoverenými útočníkmi odporúča spoločnosť F5 pridať do httpd konfiguračný prvok LocationMatch nasledujúcim postupom (autentifikovaný používateľ bude aj naďalej schopný zraniteľnosť zneužiť):

  1. Prihláste sa do TMOS Shell (tmsh) zadaním nasledujúceho príkazu:
    tmsh
  2. Upravte vlastnosti httpd príkazom:
    edit /sys httpd all-properties
  3. Lokalizujte sekciu include a pridajte:
    include '
    <locationmatch ";">
    Redirect 404 /
    </LocationMatch>
    </LocationMatch "hsqldb">
    Redirect 404 /
    </LocationMatch>
    '
  4. Zapíšte a uložte zmeny do konfiguračného súboru zadaním nasledujúcich príkazov:
    Esc
    :wq!
  5. Uložte konfiguráciu pomocou príkazu:
    save /sys config
  6. Reštartujte službu httpd nasledujúcim príkazom:
    restart sys service httpd

Odkazy
https://support.f5.com/csp/article/K52145254



<< zoznam oznámení