F5 Networks BIG-IP:设备模式高级 WAF/ASM TMUI 经身份验证的远程命令执行漏洞 (K56142644)

high Nessus 插件 ID 147625

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

在配置高级 WAF 或 ASM 的设备模式下运行,流量管理用户界面 (TMUI)(也称为配置实用工具)在未公开的页面存在经身份验证的远程命令执行漏洞。(CVE-2021-22989)

注意:对于不在设备模式下运行的系统,请参阅K45056101高级 WAF/ASM TMUI 经身份验证的远程命令执行漏洞CVE-2021-22990。

影响

担任管理员、资源管理员或应用程序安全管理员角色,拥有配置实用工具网络访问权且经身份验证的高权限攻击者可利用此漏洞,通过 BIG-IP 管理端口或自身 IP 地址,执行任意系统命令、创建或删除文件或禁用服务。只能通过控制平面利用此漏洞,无法通过数据平面利用此漏洞。利用此漏洞可导致系统遭到破坏,也会导致设备模式中断。
设备模式通过特定的许可证强制执行,或者可以为单个 vCMP 客户机实例启用或禁用。如需了解设备模式的相关信息,请参阅 K12815:应用设备模式概要。

注意:如果您认为自己的系统可能已经受到破坏,请参阅 K11438344:在您怀疑 BIG-IP 系统中的安全性遭到破坏时的注意事项与指南。

解决方案

升级至 F5 解决方案 K56142644 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K11438344

https://support.f5.com/csp/article/K12815

https://support.f5.com/csp/article/K45056101

https://support.f5.com/csp/article/K56142644

插件详情

严重性: High

ID: 147625

文件名: f5_bigip_SOL56142644.nasl

版本: 1.6

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/7/12

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2021-22990

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: AV:N/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_application_security_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2021/3/31

参考资料信息

CVE: CVE-2021-22989, CVE-2021-22990