F5 产品和服务的自助服务
在我们的社区中建立联系并学习
管理订阅和注册密钥
面向 F5 合作伙伴的相关资源与支持门户
与 F5 销售代表交流
与当地的支持专家交流
帮助您优化 F5 解决方案
通过专有的企业功能获得定制体验,包括 API 安全、Bot防御、边缘计算和多云网络。
跨云获得一致的应用服务。
扩展、观察、保护和管理从边缘到云的 API。
在本地、云端或边缘扩展、观察、保护和管理 Kubernetes 应用。
F5 和 Positive Technologies 的研究人员发现了新的重大远程代码执行漏洞 (CVE-2020-5902),该漏洞影响了多个版本的BIG-IP。此 RCE 漏洞允许攻击者或者任何能够远程访问流量管理用户界面 (TMUI)的用户远程执行系统命令。
如果 BIG-IP 的 TMUI 已暴露于互联网,并且没有运行更新版的软件,则有可能已经遭到入侵,应该遵循内部事件响应程序。
使用 F5 iHealth 进行系统诊断 ›
Get the IOC detection script on Github ›
鉴于此漏洞的严重性,建议立即安装最新版以便保护 BIG-IP。
是否需要更新系统?
如果无法立即更新 BIG-IP,请参考以下建议:
查看安全公告 ›
了解详情 ›
观看 F5 安全技术专家小组答疑视频,并提供有关此漏洞的其他信息。
获取内容详尽的官方问答列表›
观看视频 ;›
阅读 Playbook ›
观看视频 ›
阅读 Playbook
在您需要帮助时,我们会随时伸出援助之手。
如果怀疑您的 BIG-IP 系统遭到入侵,请参考以下做法。
订阅 F5 的安全和软件发布通知。