Protégez-vous contre la vulnérabilité CVE-2020-5902 de l’interface TMUI de BIG-IP

Les chercheurs de F5 et de Positive Technologies ont découvert une nouvelle vulnérabilité critique d’exécution de code à distance (CVE-2020-5902) qui affecte plusieurs versions de BIG-IP. Cette vulnérabilité RCE permet à des malfaiteurs — ou à tout utilisateur ayant un accès distant à l’interface utilisateur de gestion du trafic (TMUI) — d’exécuter à distance des commandes système.

Si l’interface utilisateur de gestion du trafic de votre système BIG-IP est exposée à Internet et que la version patchée du logiciel n’a pas encore été installée, elle peut avoir été compromise, et vous devez suivre vos procédures internes de réponse aux incidents.

 

Mon système est-il vulnérable ?

Utilisez F5 iHealth pour diagnostiquer votre système ›

Check for Indicators of Compromise

Get the IOC detection script on Github ›

En raison de la gravité de cette vulnérabilité, nous vous recommandons d’installer immédiatement la dernière version afin de protéger votre système BIG-IP.

Dois-je mettre à jour mon système ?


Si vous ne pouvez pas mettre à jour immédiatement votre BIG-IP, nous vous conseillons procéder comme suit :

  1. Veillez à ce qu’il n’y ait pas d’accès Internet ouvert à la TMUI.
  2. Limitez l’accès à la TMUI pour tous les utilisateurs.
  3. Appliquez les dernières recommandations de protection supplémentaires proposées dans notre avis de sécurité.
    Veuillez noter que ces recommandations de protection supplémentaires seront régulièrement mises à jour au fil de la découverte de nouveaux vecteurs de menace.

Consultez les versions affectées et obtenez les recommandations de mise à jour

Lire l’avis de sécurité ›

Configurez votre système BIG-IP pour vous protéger contre la vulnérabilité CVE-2020-5902

Découvrez comment ›

En vidéo, un panel d'experts en sécurité de F5 répond à vos questions et vous délivre des informations supplémentaires sur cette vulnérabilité.

Regarder la vidéo ›

Obtenir la liste officielle et complète des questions et réponses ›

Regarder la vidéo ›

Obtenir la liste officielle et complète des questions et réponses ›

Automating Software Updates with BIG-IQ or Ansible

Automating Updates with BIG-IQ or Ansible

See how BIG-IQ and Ansible can automate some of the heavy lifting required in the software update process.

Regarder la vidéo ›

Obtenir le livre de jeu sur Github ›

Vulnérabilité BIG-IP CVE-2020-5902

LEÇON AU TABLEAU

Découvrez les bases de la vulnérabilité CVE-2020-5902

Regarder la vidéo ›

Comment mettre à niveau les dispositifs gérés vers les nouvelles versions de TMOS avec BIG-IQ

Guide pratique

Mise à jour des dispositifs gérés vers les nouvelles versions de TMOS avec BIG-IQ

Regarder la vidéo ›

Comment exécuter des scripts bash sur des appareils gérés par BIG-IQ

Guide pratique

Comment exécuter des scripts bash sur des appareils gérés par BIG-IQ

Regarder la vidéo ›

How to Update BIG-IP Software with an Ansible Playbook

How to series

How to Update BIG-IP Software with an Ansible Playbook

Regarder la vidéo ›

Obtenir le livre de jeu sur Github ›

Nous pouvons vous aider

Équipe d’intervention en cas d’incident de sécurité

Nous sommes prêts à vous aider quand vous avez besoin de nous.

Bonnes pratiques de sécurité

Voici la marche à suivre si vous pensez que votre système BIG-IP est compromis.

Restez informé

Abonnez-vous aux notifications de sécurité et de publications de logiciels de F5.