취약점명: [CVE-2020-5902] https://support.f5.com/csp/article/K52145254

취약점 영향도

  • Management IP혹은 Self IP로 F5 장비에 접근할 수 있는 환경에서 인증된 사용자 혹은 인증되지 않은 사용자가 임의의 JAVA 코드를 실행 시켜 F5 장비의 설정 변경/삭제, 서비스 데몬 비활성화/서비스 실행이 가능한 취약점

 

취약점 조치 방안

  • 초치방안#1로서 취약점이 Fix된 버전으로 OS업그레이드를 하시거나 OS 업그레이드가 어려운 경우 조치방안#2와 같이 취약점 해소를 위한 초지 하시기를 권장
  • 조치방안#1 – 아래 취약점이 Fix된 버전으로 OS 업그레이드

 

제품명

OS 

취약점에 해당되는

버전

취약점이 Fix 버전

심각성

BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM)

15.x

15.1.0

15.1.0.4

Critical

15.0.0

None

14.x

14.1.0 - 14.1.2

14.1.2.6

13.x

13.1.0 - 13.1.3

13.1.3.4

12.x

12.1.0 - 12.1.5

12.1.5.2

11.x

11.6.1 - 11.6.5

11.6.5.2

 

  • 조치방안#2 – 취약점 해소를 위한 임시 조치 방법

1) 다음과 같은 방법으로 HTTPD 설정에에서 특정 문자열에 대한 404 응답 설정

1. Edit the httpd properties by entering the following command: 

edit /sys httpd all-properties

2. Locate the include section and add the following: 

include '

<LocationMatch ".*\.\.;.*">

Redirect 404 /

</LocationMatch>

'

  1. 위 설정 저장 및 HTTPD Demon Restart
  2. 이러한 설정 작업과 HTTPD 데몬 재시작은 운영중인 서비스에 영향이 없음

 

2) F5 장비 접속 IP에 대한 PORT 접근 제한 설정

      - 기본적으로 장비로 접근 가능한 PORT가 설정되어 있으며 이 설정을 Disable 또는 

443포트를 다른 포트로 변경

 

3) F5 장비에 인증된 사용자만 접속할 수 있도록 IP ACL 설정