F5 Networks BIG-IP:iControl REST 未经身份验证的远程命令执行漏洞 (K03009991)

critical Nessus 插件 ID 147626

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

iControl REST 界面存在未经身份验证的远程命令执行漏洞。(CVE-2021-22986)

影响

未经身份验证且有拥有 iControl REST 界面网络访问权的攻击者可利用此漏洞,通过 BIG-IP 管理界面和自身 IP 地址,执行任意系统命令、创建或删除文件以及禁用服务。只能通过控制平面利用此漏洞,无法通过数据平面利用此漏洞。利用此漏洞可导致系统遭到完全破坏。Appliance 模式下的 BIG-IP 系统也容易受到攻击。

注意:如果您认为您的系统可能已经受到破坏,请参阅 K11438344:在您怀疑 BIG-IP 系统中的安全性遭到破坏时的注意事项与指南。

解决方案

升级至 F5 解决方案 K03009991 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K03009991

https://support.f5.com/csp/article/K11438344

插件详情

严重性: Critical

ID: 147626

文件名: f5_bigip_SOL03009991.nasl

版本: 1.6

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/7/12

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2021-22986

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2021/3/31

可利用的方式

Metasploit (F5 iControl REST Unauthenticated SSRF Token Generation RCE)

参考资料信息

CVE: CVE-2021-22986

IAVA: 2021-A-0127