漏洞威胁:高
受影响版本:
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5
漏洞描述:
在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。
澳大利亚网络安全行业咨询委员会:建议安全采用加密货币:3月2日消息,澳大利亚网络安全顾问“网络安全行业咨询委员会”发布“探索加密货币”的研究报告指出,随着该国快速转型为先进的数字经济,加密货币的采用率正在上升。咨询委员会建议探索可以“帮助确保在澳大利亚安全采用加密货币”的四个关键领域:最低网络安全标准、能力、跟随领先的方法和运营商透明度。
1. 为了抑制针对加密货币的网络安全威胁,委员会建议对加密货币交易所和持有加密货币的澳大利亚企业实施最低网络安全标准。
2. 建议通过对可用加密机会以及相应的网络犯罪和威胁的专业培训,更加关注提高公众意识。
3. 学习并实施加密领域的国际最佳实践。
4. 委员会强调加密货币固有的伪匿名性,呼吁提高注册加密货币交易所和基于区块链的公司的透明度。(Cointelegraph)[2022/3/2 13:32:46]
未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。
修复方案:
官方建议可以通过以下步骤暂时缓解影响(临时修复方案)
1) 使用以下命令登录对应系统
tmsh
2) 编辑 httpd 组件的配置文件
edit /sys httpd all-properties
3) 文件内容如下
include ' <LocationMatch ".*\.\.;.*"> Redirect 404 / </LocationMatch> '
4) 按照如下操作保存文件
按下 ESC 并依次输入 :wq
5) 执行命令刷新配置文件
save /sys config
6) 重启 httpd 服务
restart sys service httpd 并禁止外部IP对 TMUI 页面的访问
成都链安在此建议使用该应用的交易所进行安全自查,按照官方安全建议进行修复,避免造成不必要的经济损失。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。