安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。
在F5 Big-IP平台发现严重的预认证RCE缺陷(3月11号)
F5 Networks推出了补丁来解决BIG-IP的四个关键漏洞,其中一个漏洞可能被用于未经身份验证的远程代码执行(RCE)攻击。
漏洞详情
近日,F5 Networks警告用户修补其BIG-IP和BIG-IQ企业网络基础结构中的四个关键远程命令执行(RCE)缺陷。
这些漏洞包括:CVE-2021-22986、CVE-2021-22987、CVE-2021-22991和CVE-2021-22992。并指出漏洞如果被利用,这些漏洞可能使攻击者能够完全控制易受攻击的系统。
根据F5的知识中心对bug的详细分析,CVE-2021-22986的CVSS等级为9.8,是iControl REST界面中未经身份验证的远程命令执行漏洞。CVE-2021-22987的CVSS等级为9.9,会影响基础结构的流量管理用户界面(TMUI),也称为配置实用程序。根据F5的说法,当以设备模式运行时,TMUI在未披露的页面中存在一个经过身份验证的RCE漏洞。
另外两个漏洞是CVE-2021-22991和CVE-2021-22992。第一个是CVSS评分为9.0的缓冲区溢出漏洞,根据F5的说法,当“流量管理微内核(TMM) URI规范化可能不正确地处理对虚拟服务器的未公开请求”时,会触发该漏洞。该公司警告说,这可能会导致拒绝服务(DoS)攻击,在某些情况下,“理论上可能允许绕过基于URL的访问控制或远程代码执行(RCE)”。CVE-2021-22992也是一个CVSS评级为9.0的缓冲区溢出漏洞。
根据F5的说法,该漏洞可能由“对高级WAF/BIG-IP ASM虚拟服务器的恶意HTTP响应触发,该服务器的策略中配置了登录页面”。该公司警告说,在某些情况下,它还可能允许RCE和“完全系统妥协”。
文章来源:https://threatpost.com/f5-cisa-critical-rce-bugs/164679/
专家点评
内存安全知名专家 xhbuming
缓冲区溢出漏洞导致用户电脑程序运行失败、系统宕机、重新启动、远程代码执行等后果,用户应尽快更新官方提供的产品修复补丁。安芯神甲智能内存保护系统能够在应用层、系统层、硬件层提供有机结合的立体防护。