F5 Networks BIG-IP:设备模式 TMUI 经身份验证的远程命令执行漏洞 (K18132488)

critical Nessus 插件 ID 147636

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于 11.6.5.3 / 12.1.5.3 / 13.1.3.6 / 14.1.4 / 15.1.2.1 / 16.0.1.1 / 16.1.0。因此,该应用程序受到 K18132488 公告中提及的漏洞的影响。

- 在 BIG-IP 16.0.x 版的 16.0.1.1 之前版本、15.1.x 版的 15.1.2.1 之前版本、14.1.x 版的 14.1.4 之前版本、13.1.x 版的 13.1.3.6 之前版本、12.1.x 版的 12.1.5.3 之前版本以及 11.6.x 版的 11.6.5.3 之前版本中,当在设备模式下运行时,流量管理用户界面 (TMUI)(也称为“配置实用工具”)的未公开页面中存在经身份验证的远程命令执行漏洞。注意:未评估已达到软件开发结束日期 (EoSD) 的软件版本。(CVE-2021-22987)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级至 F5 解决方案 K18132488 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K18132488

插件详情

严重性: Critical

ID: 147636

文件名: f5_bigip_SOL18132488.nasl

版本: 1.9

类型: local

发布时间: 2021/3/10

最近更新时间: 2023/11/3

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-22987

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2021/3/11

参考资料信息

CVE: CVE-2021-22987

IAVA: 2021-A-0127