防御 BIG-IP TMUI 漏洞 CVE-2020-5902

F5 和 Positive Technologies 的研究人员发现了新的重大远程代码执行漏洞 (CVE-2020-5902),该漏洞影响了多个版本的BIG-IP。此 RCE 漏洞允许攻击者或者任何能够远程访问流量管理用户界面 (TMUI)的用户远程执行系统命令。

如果 BIG-IP 的 TMUI 已暴露于互联网,并且没有运行更新版的软件,则有可能已经遭到入侵,应该遵循内部事件响应程序。

 

是否容易受到攻击?

使用 F5 iHealth 进行系统诊断 ›

Check for Indicators of Compromise

Get the IOC detection script on Github ›

鉴于此漏洞的严重性,建议立即安装最新版以便保护 BIG-IP。

是否需要更新系统?


如果无法立即更新 BIG-IP,请参考以下建议:

  1. 确保TMUI 的互联网接入已关闭。
  2. 限制所有用户对 TMUI 的访问。
  3. 应用安全建议中提供的其他最新防御建议。
    请注意,这些额外的防御建议将随着新的威胁向量的发现而不断更新。

查看受影响的版本并获取更新建议

查看安全公告 ›

对 BIG-IP 系统进行配置,防御 CVE-2020-5902

了解详情 ›

观看 F5 安全技术专家小组答疑视频,并提供有关此漏洞的其他信息。

观看视频›

获取内容详尽的官方问答列表›

Automating Software Updates with BIG-IQ or Ansible

DevCentral 连接-自动化软件更新与 BIG-IQ 或 Ansible

观看视频 ;›

阅读 Playbook ›

如何利用 BIG-IQ 将托管设备升级到新版 TMOS

如何利用 BIG-IQ 将托管设备升级到新版 TMOS

观看视频 ›

如何在 BIG-IQ 托管的设备上运行 Bash 脚本

如何在 BIG-IQ 托管的设备上运行 Bash 脚本

观看视频 ›

How to Update BIG-IP Software with an Ansible Playbook

如何利用 Ansible Playbook 更新 BIG-IP 软件

观看视频 ›

阅读 Playbook

我们可以帮您化解危机

安全事件响应小组

在您需要帮助时,我们会随时伸出援助之手。

最佳安全实践

如果怀疑您的 BIG-IP 系统遭到入侵,请参考以下做法。

保持更新

订阅 F5 的安全和软件发布通知。