新闻中心 > 新闻详情

内存安全周报第35期|在F5 Big-IP平台发现严重的预认证RCE缺陷

2021 年 03 月 15 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day/Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

在F5 Big-IP平台发现严重的预认证RCE缺陷(3月11号)

F5 Networks推出了补丁来解决BIG-IP的四个关键漏洞,其中一个漏洞可能被用于未经身份验证的远程代码执行(RCE)攻击。

漏洞详情

近日,F5 Networks警告用户修补其BIG-IP和BIG-IQ企业网络基础结构中的四个关键远程命令执行(RCE)缺陷。这些漏洞包括:CVE-2021-22986、CVE-2021-22987、CVE-2021-22991和CVE-2021-22992。并指出漏洞如果被利用,这些漏洞可能使攻击者能够完全控制易受攻击的系统。

RCE缺陷

根据F5的知识中心对bug的详细分析,CVE-2021-22986的CVSS等级为9.8,是iControlREST界面中未经身份验证的远程命令执行漏洞。CVE-2021-22987的CVSS等级为9.9,会影响基础结构的流量管理用户界面(TMUI),也称为配置实用程序。根据F5的说法,当以设备模式运行时,TMUI在未披露的页面中存在一个经过身份验证的RCE漏洞。

另外两个漏洞是CVE-2021-22991和CVE-2021-22992。第一个是CVSS评分为9.0的缓冲区溢出漏洞,根据F5的说法,当“流量管理微内核(TMM)URI规范化可能不正确地处理对虚拟服务器的未公开请求”时,会触发该漏洞。该公司警告说,这可能会导致拒绝服务(DoS)攻击,在某些情况下,“理论上可能允许绕过基于URL的访问控制或远程代码执行(RCE)”。

CVE-2021-22992也是一个CVSS评级为9.0的缓冲区溢出漏洞。根据F5的说法,该漏洞可能由“对高级WAF/BIG-IP ASM虚拟服务器的恶意HTTP响应触发,该服务器的策略中配置了登录页面”。该公司警告说,在某些情况下,它还可能允许RCE和“完全系统妥协”。

文章来源: https://threatpost.com/f5-cisa-critical-rce-bugs/164679/

专家点评


#内存安全知名专家 xhbuming

缓冲区溢出漏洞导致用户电脑程序运行失败、系统宕机、重新启动、远程代码执行等后果,用户应尽快更新官方提供的产品修复补丁。安芯神甲内存安全产品能够在应用层、系统层、硬件层提供有机结合的立体防护。

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24