Das Traffic Management User Interface (TMUI), auch bekannt als Configuration Utility, ist anfällig für eine Remote Code Execution Vulnerability (CVE-2020-5902). Sogenannter Proof of Concept Exploit Code ist bereits im Umlauf, und die Schwachstelle wird daher bereits aktiv ausgenutzt. Aus diesem Grund besteht dringender Handlungsbedarf bei bestehenden Installationen.

Welche Systeme sind betroffen?

Die Schwachstelle betrifft alle BIG-IP-Systeme bis einschließlich Version 15.x. Version 16.x ist von der Schwachstelle nicht betroffen.

      

Produkt

Version

Verwundbare
Versionen

Behoben in

Kritikalität

CVSSv3 score

BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, AWAF, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO)

16.xKeine16.0.0Nicht verwundbar

Keine

15.x15.0.0 - 15.1.015.1.0.4Kritisch10.0
14.x14.1.0 - 14.1.214.1.2.6
13.x13.1.0 - 13.1.313.1.3.4
12.x12.1.0 - 12.1.512.1.5.2
11.x11.6.1 - 11.6.511.6.5.2

Welche Maßnahmen sind erforderlich?

Es wird empfohlen, die entsprechenden Sicherheitsupdates so bald wie möglich einzuspielen.

Sofern das Traffic Management User Interface aus dem Internet erreichbar war, besteht eine sehr hohe Wahrscheinlichkeit, dass das System bereits kompromittiert wurde. Der F5-Knowledge-Base-Artikel zu dieser Schwachstelle bietet unter Indications of Compromise weiterführende Information darüber, wie eine etwaige Kompromittierung erkannt werden kann. Sofern hier jedoch Unsicherheiten bestehen, sollte das betroffene System neu aufgesetzt werden. Nähere Information hierzu beschreibt F5 in dem Artikel Considerations and guidance when you suspect a security compromise on a BIG-IP system.