F5 Networks BIG-IP:iControl REST 未经身份验证的远程命令执行漏洞 (K03009991)

critical Nessus 插件 ID 147626

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于 12.1.5.3 / 13.1.3.6 / 14.1.4 / 15.1.2.1 / 16.0.1.1 / 16.1.0。因此,该应用程序受到 K03009991 公告中提及的漏洞的影响。

- 在 BIG-IP 16.0.x 版的 16.0.1.1 之前版本、15.1.x 的 15.1.2.1 之前版本、14.1.x 的 14.1.4 之前版本、13.1.x 的 13.1.3.6 之前版本和 12.1.x 的 12.1.5.3 之前版本中,以及 BIG-IQ 7.1.0.x 版的 7.1.0.3 之前版本和 7.0.0.x 的 7.0.0.2 之前版本中,iControl REST 接口有一个未经认证的远程命令执行漏洞。注意:未评估已达到软件开发结束日期 (EoSD) 的软件版本。(CVE-2021-22986)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级至 F5 解决方案 K03009991 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K03009991

插件详情

严重性: Critical

ID: 147626

文件名: f5_bigip_SOL03009991.nasl

版本: 1.13

类型: local

发布时间: 2021/3/10

最近更新时间: 2023/11/2

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-22986

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2021/3/11

CISA 已知可遭利用的漏洞到期日期: 2021/11/17

可利用的方式

Core Impact

Metasploit (F5 iControl REST Unauthenticated SSRF Token Generation RCE)

参考资料信息

CVE: CVE-2021-22986

IAVA: 2021-A-0127