请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册

QQ登录

只需一步,快速开始

首页 资讯 行业热点 查看内容

安芯网盾|在F5 Big-IP平台发现严重的预认证RCE缺陷

安芯网盾 2021-3-29 13:53

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
在F5 Big-IP平台发现严重的预认证RCE缺陷(3月11号)
F5 Networks推出了补丁来解决BIG-IP的四个关键漏洞,其中一个漏洞可能被用于未经身份验证的远程代码执行(RCE)攻击。
漏洞详情
近日,F5 Networks警告用户修补其BIG-IP和BIG-IQ企业网络基础结构中的四个关键远程命令执行(RCE)缺陷。
这些漏洞包括:CVE-2021-22986、CVE-2021-22987、CVE-2021-22991和CVE-2021-22992。并指出漏洞如果被利用,这些漏洞可能使攻击者能够完全控制易受攻击的系统。

根据F5的知识中心对bug的详细分析,CVE-2021-22986的CVSS等级为9.8,是iControl REST界面中未经身份验证的远程命令执行漏洞。CVE-2021-22987的CVSS等级为9.9,会影响基础结构的流量管理用户界面(TMUI),也称为配置实用程序。根据F5的说法,当以设备模式运行时,TMUI在未披露的页面中存在一个经过身份验证的RCE漏洞。

另外两个漏洞是CVE-2021-22991和CVE-2021-22992。第一个是CVSS评分为9.0的缓冲区溢出漏洞,根据F5的说法,当“流量管理微内核(TMM) URI规范化可能不正确地处理对虚拟服务器的未公开请求”时,会触发该漏洞。该公司警告说,这可能会导致拒绝服务(DoS)攻击,在某些情况下,“理论上可能允许绕过基于URL的访问控制或远程代码执行(RCE)”。CVE-2021-22992也是一个CVSS评级为9.0的缓冲区溢出漏洞。

根据F5的说法,该漏洞可能由“对高级WAF/BIG-IP ASM虚拟服务器的恶意HTTP响应触发,该服务器的策略中配置了登录页面”。该公司警告说,在某些情况下,它还可能允许RCE和“完全系统妥协”。

文章来源:https://threatpost.com/f5-cisa-critical-rce-bugs/164679/

专家点评

内存安全知名专家 xhbuming

缓冲区溢出漏洞导致用户电脑程序运行失败、系统宕机、重新启动、远程代码执行等后果,用户应尽快更新官方提供的产品修复补丁。安芯神甲智能内存保护系统能够在应用层、系统层、硬件层提供有机结合的立体防护。

分享到
文章点评