F5 Networks BIG-IP:TMUI 经身份认证远程命令执行漏洞 (K70031188)

high Nessus 插件 ID 147624

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

流量管理用户界面 (TMUI)(也称为配置实用工具)在未公开的页面存在经身份验证的远程命令执行漏洞。(CVE-2021-22988)

注意:对于在设备模式下运行的系统,请参阅 K18132488 设备模式高级 TMUI 经身份验证的远程命令执行漏洞CVE-2021-22987。

影响

经身份验证且拥有配置实用工具网路访问权的攻击者可利用此漏洞,通过 BIG-IP 管理端口或自身 IP 地址,执行任意系统命令、创建或删除文件或禁用服务。只能通过控制平面利用此漏洞,无法通过数据平面利用此漏洞。利用此漏洞可导致系统遭到完全破坏。

注意:如果您认为您的系统可能已经受到破坏,请参阅 K11438344:在您怀疑 BIG-IP 系统中的安全性遭到破坏时的注意事项与指南。

解决方案

升级至 F5 解决方案 K70031188 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K11438344

https://support.f5.com/csp/article/K18132488

https://support.f5.com/csp/article/K70031188

插件详情

严重性: High

ID: 147624

文件名: f5_bigip_SOL70031188.nasl

版本: 1.4

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/7/12

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: AV:N/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2021/3/31

参考资料信息

CVE: CVE-2021-22987, CVE-2021-22988

IAVA: 2021-A-0127