F5 CVE 보안 취약점에 대한 보안 업데이트를 아래와 같이 알려드립니다.
공격자가 아래 취약점을 악용하여 원격코드 실행등 피해를 발생시킬 수 있는 다수의 취약점이 발견 되었으며, F5에서 해당 취약성이 패치된 최신 버전을 제공 하오니 버전 업데이트를 권고 드립니다.
관련 문서 : https://support.f5.com/csp/article/K02566623
1. 주요 취약점 내용
1-1. CVE-2021-22986 : iControl REST 인터페이스에서 발생하는 원격 명령어 실행 취약점
1-2. CVE-2021-22987 : TMUI에서 발생하는 원격 명령어 실행 취약점
1-3. CVE-2021-22988 : TMUI에서 발생하는 원격 명령어 실행 취약점
1-4. CVE-2021-22989 : AWAF/ASM TMUI에서 발생하는 원격명령 실행 취약점
1-5. CVE-2021-22990 : AWAF/ASM TMUI에서 발생하는 원격명령 실행 취약점
1-6. CVE-2021-22991 : BIG-IP 장비에서 버퍼오버플로우로 인한 원격코드실행 취약점
1-7. CVE-2021-22992 : AWAF/ASM 웹 페이지에서 버퍼오버플로우로 인한 원격코드실행 취약점
2. 권고 방안 F5에서 해당 보안 취약점에 대한 패치된 버전을 제공하며 해당 버전으로 OS Update를 권고 드립니다.
Group#1
• TMUI 및 iControl Rest – Control Plane 관련된 취약점
• 취약점 : CVE-2021-22986, CVE-2021-22987, CVE-2021-22988, CVE-2021-22989, CVE-2021-22990,
• 취약점 대상 장비 o 모든 BIG-IP 장비
• 해결 방안 : Fixed 된 버전으로 OS 업그레이드 필요
• 해당 취약점은 F5 장비 접속에 관련된 부분임으로, 외부 공인망에 장비 접속이 노출된 장비를 우선적으로 OS 업그레이드 권고.
Group#2
• TMM Buffer Overflow – Data Plane 관련된 취약점
• 취약점 : CVE-2021-22991
• 취약점 대상 장비 o APM / PEM / SWG / SSLO 장비 o BIG-IP 사용 고객 중 Local Traffic Policies 기능을 사용하고 HTTP URI 혹은 Refer 에 “Normalized”를 사용하는 장비 o BIG-IP Rule 사용 고객 중 HTTP::url, HTTP::query, HTTP::path 에서 “Nomalized” 사용 장비
• 해결 방안: 아래 Fixed 된 버전으로 OS 업그레이드 필요
• 해당 취약점은 Data Plane 관련 취약점임으로 OS 업그레이드 권고.
Group#3
• Advanced WAF / ASM Buffer Overflow – Data Plane 관련된 취약점
• 취약점 : CVE-2021-22992
• 취약점 대상 장비 o AWAF / ASM 장비 중 Login Page 기능을 사용하는 고객 (웹방화벽 메뉴 중 Application Security → Sessions and Logins → Login Page List 설정을 사용하는 고객)
• 해당 취약점 임시 조치 방안(Mitigation 방안) : 웹사이트에 공지된 iRule 적용 혹은 Login Page 설정 삭제
• 근본적인 해결 방안: Fixed 된 버전으로 OS 업그레이드 필요
• 해당 취약점은 Data Plane 관련 취약점임으로 Loagin Page 기능을 사용하는 ASM 장비에 대해서는 OS 업그레이드 권고