防范 BIG-IP TMUI 漏洞 CVE-2020-5902

F5 于 2020 年 6 月 30 日发布了一个严重的远程代码执行漏洞 (CVE-2020-5902),该漏洞影响 BIG-IP 的多个版本。 此 RCE 漏洞允许攻击者(或任何有权远程访问流量管理用户界面 (TMUI) 的用户)远程执行系统命令。

如果您的 BIG-IP 的 TMUI 暴露在互联网上并且没有运行软件的更新版本,那么它可能已经受到威胁,您应该遵循内部事件响应程序。

 

由于此漏洞的严重性,我们建议立即安装最新版本以保护您的 BIG-IP。

我需要更新我的系统吗?


如果您无法立即更新您的 BIG-IP,我们建议您:

  1. 确保 TMUI 没有开放互联网访问。
  2. 限制所有用户对 TMUI 的访问。
  3. 应用我们的安全公告中提供的最新附加保护建议。
    请注意,随着新威胁载体的发现,这些额外的保护建议将继续更新。

查看受影响的版本并获取更新建议

阅读安全公告 ›

配置您的 BIG-IP 系统以防范 CVE-2020-5902

了解方法 ›

BIG-IP 漏洞 CVE-2020-5902

了解CVE-2020-5902的基础知识

F5 安全公告概述了流量管理用户界面 (TMUI) 漏洞的详细信息以及如何防范该漏洞。

观看视频 ›

攻击指标

我的系统是否受到威胁?

了解如何检查 CVE-2020-5902 入侵指标 (IoC)。

观看视频 ›

在 Github 上获取 IoC 检测脚本 ›

F5 BIG-IP 平台安全专家问答

观看 F5 安全技术专家小组回答您的问题并提供有关此漏洞的更多信息。

观看视频 ›

获取官方全面的问题和答案列表 ›

使用 BIG-IQ 或 Ansible 自动执行软件更新

DevCentral 连接

使用BIG-IQ或 Ansible 自动更新

观看视频 ›

在 Github 上获取剧本 ›

如何使用 BIG-IQ 将托管设备升级到新版本的 TMOS

如何系列

如何使用 BIG-IQ 将托管设备更新至新版本的 TMOS

观看视频 ›

如何在 BIG-IQ 管理的设备上运行 Bash 脚本

如何系列

如何在 BIG-IQ 管理的设备上运行 Bash 脚本

观看视频 ›

如何使用 Ansible Playbook 更新 BIG-IP 软件

如何系列

如何使用 Ansible Playbook 更新 BIG-IP 软件

观看视频 ›

在 Github 上获取剧本 ›

我们能提供帮助

安全事件响应团队

当您需要我们时,我们随时准备提供帮助。

安全最佳实践

如果您怀疑您的 BIG-IP 系统受到了威胁,请采取以下措施。

保持更新

订阅 F5 的安全和软件发布通知。