F5 Networks BIG-IP:iControl REST 和 tmsh 漏洞 (K20541896)

high Nessus 插件 ID 126399

简介

远程设备缺少供应商提供的安全修补程序。

描述

BIG-IP 14.1.0-14.1.0.5、14.0.0-14.0.0.5、13.0.0-13.1.1.4、12.1.0-12.1.4.1、11.6.1-11.6.3.4 和 11.5.1-11.5.8 以及 BIG-IQ 6.0.0-6.1.0 和 5.1.0-5.4.0 中,某个未公开的 iControl REST 工作程序容易受到管理员/资源管理员用户的命令注入攻击。此问题会影响到 iControl REST 和 tmsh 实现。(CVE-2019-6621) 影响 BIG-IP 和 BIG-IQ 此漏洞可能会通过允许执行任意高级 Shell (bash) 命令,从而绕过设备模式安全策略。在非设备模式部署中,管理员和资源管理员用户已拥有此级别的访问权限。尽管存在尚未获得 bash 访问权限的用户(如资源管理员,默认情况下未明确获得 bash 访问权限)的非设备模式系统存在有效攻击向量,但是 F5 认为此漏洞主要是针对以设备模式部署的系统安全问题。Enterprise Manager、F5 iWorkflow 和 Traffix SDC 不存在影响;这些 F5 产品未受到此漏洞影响。

解决方案

升级到 F5 解决方案 K20541896 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K20541896

插件详情

严重性: High

ID: 126399

文件名: f5_bigip_SOL20541896.nasl

版本: 1.8

类型: local

发布时间: 2019/7/2

最近更新时间: 2023/11/3

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-6621

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2019/7/1

漏洞发布日期: 2019/7/2

参考资料信息

CVE: CVE-2019-6621