취약점명: [CVE-2020-5902] https://support.f5.com/csp/article/K52145254
취약점 영향도
- Management IP혹은 Self IP로 F5 장비에 접근할 수 있는 환경에서 인증된 사용자 혹은 인증되지 않은 사용자가 임의의 JAVA 코드를 실행 시켜 F5 장비의 설정 변경/삭제, 서비스 데몬 비활성화/서비스 실행이 가능한 취약점
취약점 조치 방안
- 초치방안#1로서 취약점이 Fix된 버전으로 OS업그레이드를 하시거나 OS 업그레이드가 어려운 경우 조치방안#2와 같이 취약점 해소를 위한 초지 하시기를 권장
- 조치방안#1 – 아래 취약점이 Fix된 버전으로 OS 업그레이드
제품명 | OS | 취약점에 해당되는 버전 | 취약점이 Fix된 버전 | 심각성 |
BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM) | 15.x | 15.1.0 | 15.1.0.4 | Critical |
15.0.0 | None | |||
14.x | 14.1.0 - 14.1.2 | 14.1.2.6 | ||
13.x | 13.1.0 - 13.1.3 | 13.1.3.4 | ||
12.x | 12.1.0 - 12.1.5 | 12.1.5.2 | ||
11.x | 11.6.1 - 11.6.5 | 11.6.5.2 |
- 조치방안#2 – 취약점 해소를 위한 임시 조치 방법
1) 다음과 같은 방법으로 HTTPD 설정에에서 특정 문자열에 대한 404 응답 설정
1. Edit the httpd properties by entering the following command:
edit /sys httpd all-properties
2. Locate the include section and add the following:
include '
<LocationMatch ".*\.\.;.*">
Redirect 404 /
</LocationMatch>
'
- 위 설정 저장 및 HTTPD Demon Restart
- 이러한 설정 작업과 HTTPD 데몬 재시작은 운영중인 서비스에 영향이 없음
2) F5 장비 접속 IP에 대한 PORT 접근 제한 설정
- 기본적으로 장비로 접근 가능한 PORT가 설정되어 있으며 이 설정을 Disable 또는
443포트를 다른 포트로 변경
3) F5 장비에 인증된 사용자만 접속할 수 있도록 IP ACL 설정