F5 BIP-IP의 TMUI 및 APM Redirection에 대한 5개의 CVE가 발견되었으며, 중요 조치가 필요하여 공지 합니다.
- 아 래 -
취약점 별 원본 링크:
1. [CVE-2021-23025] https://support.f5.com/csp/article/K55543151
2. [CVE-2021-23031] https://support.f5.com/csp/article/K41351250
3. [CVE-2021-23037] https://support.f5.com/csp/article/K21435974
4. [CVE-2021-23043] https://support.f5.com/csp/article/K63163637
5. [CVE-2021-23052] https://support.f5.com/csp/article/K32734107
첨부파일 : ‘오픈베이스-F5 보안 업데이트 안내_V1_20210827.pdf ‘은 내용 취합 요약된 F5 코리아 공문이며, 나머지 문서는 취약점 별 세부 내용 한글화 버전입니다.
취약점 영향도
- #1~#4번 항목: F5 BIP-IP의 Management IP혹은 Self IP로 접근할 수 있는 환경에서의 TMUI 취약성들 입니다. (세부 내용은 첨부된 문서 또는 상기 K 문서에서 확인 가능합니다.)
- #5번 항목: BIG-IP APM 액세스 정책이 활성화된 가상 서버에 개방형 리디렉션 취약점으로, 인증되지 않은 악의적인 사용자가 개방형 리디렉션 URI를 구축할 수 있습니다.
취약점 조치 방안
[#1~#4번 항목]
- 초치방안#1로서 취약점이 Fix된 버전으로 OS업그레이드를 하시거나, OS 업그레이드가 어려운 경우 조치방안#2와 같이 취약점 해소를 위한 초지 하시기를 권장
- 조치방안#1 – Fix된 버전으로 OS 업그레이드 (EHF가 필요하실 경우 말씀 주시면, 요청 주신 버전에서의 EHF 제공 가능여부를 확인해 드리도록 하겠습니다)
- 조치방안#2 – Self IP의 경우 신뢰하는 Source IP만 접속가능하도록 Packet Filter 적용 및 Mgmt IP의 경우 신뢰하는 Source IP만 접속 가능하도록 설정.
[#5번 항목]
- 초치방안로서 취약점이 Fix된 버전으로 OS업그레이드를 하시기를 권장 드립니다.