专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】F5 BIG-IP/BIG-IQ 多个严重高危漏洞 内含详细缓解措施

深信服千里目安全实验室  · 公众号  ·  · 2021-03-12 17:44

正文

漏洞分析


1 组件 介绍

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。BIG-IP产品家族融合了硬件设备、模块化软件、以及虚拟化设备使F5 TMOS操作系统运行其中,一台BIG-IP设备均可添加一个或多个软件模块。F5 BIG-IQ是一套基于软件的云管理解决方案。该方案支持跨公共和私有云、传统数据中心和混合环境部署应用交付和网络服务。


2 漏洞描述

近日,深信服安全团队监测到F5公布了四个严重的漏洞、两个高危漏洞和一个中危漏洞:


1、CVE-2021-22986 iControl REST 未授权远程命令执行漏洞

漏洞危害:严重。iControl REST界面具有未经身份验证的远程命令执行漏洞。


2、CVE-2021-22987 Appliance Mode TMUI授权远程命令执行漏洞

漏洞危害:严重。在设备模式下运行时,流量管理用户界面(TMUI)(也称为配置实用程序)在未公开的页面中具有经过身份验证的远程命令执行漏洞。


3、CVE-2021-22988 TMUI授权远程代码执行漏洞

漏洞危害:高危。TMUI,也称为“配置”实用程序,在未公开的页面中具有经过身份验证的远程命令执行漏洞。


4、CVE-2021-22989 Appliance mode Advanced WAF/ASM TMUI授权远程命令执行漏洞

漏洞危害:高危。当在具有高级WAF或BIG-IP ASM设置的设备模式下运行时,TMUI(也称为配置实用程序)在未公开的页面中具有经过身份验证的远程命令执行漏洞。


5、CVE-2021-22990 Advanced WAF/ASM TMUI授权远程命令执行漏

漏洞危害:中危。在配备了高级WAF或BIG-IP ASM的系统上,TMUI(也称为配置实用程序)在未公开的页面中具有经过身份验证的远程命令执行漏洞。


6、CVE-2021-22991 TMM缓冲区溢出漏洞

漏洞危害:严重。流量管理微内核(TMM)URI规范化可能会错误地处理对虚拟服务器的未公开请求,这可能会触发缓冲区溢出,从而导致DoS攻击。在某些情况下,它可以允许绕过基于URL的访问控制造成远程代码执行(RCE)。


7、CVE-2021-22992 Advanced WAF/ASM缓冲区溢出漏洞

漏洞危害:严重。对策略中配置了登录页面的Advanced WAF/BIG-IP ASM虚拟服务器的恶意HTTP响应可能会触发缓冲区溢出,从而导致DoS攻击。在某些情况下,可能会造成远程执行代码(RCE)。


影响范围


F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。全球约有数十万台设备,可能受漏洞影响的资产广泛分布于世界各地,中国大陆主要分布于上海、广东、北京等省市。


目前受影响的F5 BIG-IP/BIG-IQ版本:

BIG-IP

16.0.0-16.0.1

15.1.0-15.1.2

14.1.0-14.1.3.1

13.1.0-13.1.3.5

12.1.0-12.1.5.2

11.6.1-11.6.5.2


BIG-IQ

7.1.0-7.1.0.2

7.0.0-7.0.0.1

6.0.0-6.1.0


解决方案


1 如何检测组件系统版本

用户可以在tmsh中输入show sys version查看当前版本。


2 官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://support.f5.com/csp/article/K9502

升级方式参考官方文档:

https://support.f5.com/csp/article/K13123


3 临时修复建议

该临时修复建议存在一定风险,建议用户可根据业务系统特性审慎选择采用临时修复方案:


针对CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990:

一、阻止自身IP地址对BIG-IP系统的iControl REST接口的所有访问。将系统中每个自身IP地址的“Port Lockdown”设置更改为“Allow None”。如果必须打开端口,则应使用“Allow Custom”选项,注意禁止访问iControl REST。默认情况下,iControl REST侦听TCP端口443,或者可以配置自定义端口。 注意:执行此操作会阻止使用自身IP地址对Configuration Utility和iControl REST的所有访问。这些更改可能还会影响其他服务,包括破坏高可用性(HA)配置。

二、通过管理界面阻止iControl REST访问。将管理访问权限仅限制为通过安全网络进行的受信任用户和设备。 注意:通过httpd中的IP地址限制对管理界面的访问不是缓解此问题的可行方法。



针对CVE-2021-22992:

一、可以将以下iRule与受影响的虚拟服务器相关联。iRule检查来自服务器的响应,并针对易受攻击的响应返回502错误。要使用iRule缓解措施,请执行以下步骤:

1、登录到Configuration utility。

2、转到Local Traffic > iRules > iRule List。

3、选择Create

4、输入iRule的名称。

5、对于Definition,添加以下iRule代码:

# Mitigation for K52510511: Advanced WAF/ASM Buffer Overflow vulnerability CVE-2021-22992when RULE_INIT {# Set static::debug 1 to enable debug logging.    set static::debug 0    set static::max_length 4000}when HTTP_REQUEST {    if {$static::debug}{        set LogString "Client [IP::client_addr]:[TCP::client_port] -> [HTTP::host][HTTP::uri]"}        set uri [string tolower [HTTP::uri]]}when HTTP_RESPONSE {    set header_names [HTTP::header names]    set combined_header_name [join $header_names ""]    set combined_header_name_len [string length $combined_header_name]    if {$static::debug}{        log local0. "=================response======================"        log local0. "$LogString (response)"        log local0. "combined header names: $combined_header_name"        foreach aHeader [HTTP::header names] {        log local0. "$aHeader: [HTTP::header value $aHeader]"}        log local0. "the length of the combined response header names: $combined_header_name_len"        log local0. "============================================="}    if { ( $combined_header_name_len > $static::max_length ) } {        log local0. "In the response of '$uri', the length of the combined header names $combined_header_name_len exceeds the maximum value $static::max_length. See K52510511: Advanced WAF/ASM Buffer Overflow vulnerability CVE-2021-22992"HTTP::respond 502 content "Bad Gateway 

The server response is invalid. Please inform the administrator. Error: K52510511

"
}}

6、选择Finished

7、将iRule与受影响的虚拟服务器相关联。

解决方法的影响:根据特定的环境,该缓解措施可能会增加系统上的其他资源负载。建议在维护时段内测试所有此类更改,并考虑对环境的可能影响。

二、修改登录页面配置。

1、登录到受影响的BIG-IP Advanced WAF/ASM系统的配置实用程序。

2、转到Security > Application Security > Sessions and Logins > Login Pages List。

3、从Current edited policy list中选择安全策略。

4、从 Login Pages List中选择登录URL的名称。

5、从这两个设置中删除所有配置。

6、选择Save以保存更改。

7、选择Apply Policy以应用更改。

8、选择OK以确认操作。

重要提示:可能需要配置其他登录页面访问验证条件,以继续使用未设置这些设置的登录页面。








请到「今天看啥」查看全文