Protégez-vous contre la vulnérabilité BIG-IP TMUI CVE-2020-5902

F5 a publié une vulnérabilité critique d'exécution de code à distance (CVE-2020-5902) le 30 juin 2020 qui affecte plusieurs versions de BIG-IP. Cette vulnérabilité RCE permet aux attaquants (ou à tout utilisateur disposant d'un accès à distance à l'interface utilisateur de gestion du trafic (TMUI)) d'exécuter des commandes système à distance.

Si votre BIG-IP a son TMUI exposé à Internet et n'exécute pas une version mise à jour du logiciel, il est peut-être déjà compromis et vous devez suivre vos procédures internes de réponse aux incidents.

 

En raison de la gravité de cette vulnérabilité, nous vous recommandons d'installer immédiatement la dernière version afin de protéger votre BIG-IP.

Dois-je mettre à jour mon système ?


Si vous ne pouvez pas mettre à jour immédiatement votre BIG-IP, nous vous conseillons de :

  1. Assurez-vous qu'il n'y a pas d'accès Internet ouvert à TMUI.
  2. Limiter l'accès à TMUI pour tous les utilisateurs.
  3. Appliquez les dernières recommandations de protection supplémentaires proposées dans notre avis de sécurité .
    Veuillez noter que ces recommandations de protection supplémentaires continueront d’être mises à jour à mesure que de nouveaux vecteurs de menace seront découverts.

Voir les versions concernées et obtenir des recommandations de mise à jour

Lire l'avis de sécurité ›

Configurez votre système BIG-IP pour vous protéger contre la vulnérabilité CVE-2020-5902

Apprenez comment ›

Vulnérabilité BIG-IP CVE-2020-5902

Découvrez les bases de la CVE-2020-5902

L'avis de sécurité F5 décrit les détails de la vulnérabilité de l'interface utilisateur de gestion du trafic (TMUI) et comment s'en protéger.

Regarder la vidéo ›

Indicateurs de compromis

Mon système est-il compromis ?

Découvrez comment vérifier les indicateurs de compromission (IoC) CVE-2020-5902.

Regardez la vidéo ›

Obtenez le script de détection IoC sur Github ›

Questions et réponses avec les experts en sécurité de la plateforme F5 BIG-IP

Regardez un panel de technologues en sécurité F5 répondre à vos questions et fournir des informations supplémentaires sur cette vulnérabilité.

Regardez la vidéo ›

Obtenez la liste officielle et complète des questions et réponses ›

Automatiser les mises à jour logicielles avec BIG-IQ ou Ansible

DevCentral Connecte

Automatiser les mises à jour avec BIG-IQ ou Ansible

Regardez la vidéo ›

Obtenez le manuel sur Github ›

Comment mettre à niveau les appareils gérés vers les nouvelles versions de TMOS avec BIG-IQ

Comment faire une série

Comment mettre à jour les appareils gérés vers les nouvelles versions de TMOS avec BIG-IQ

Regarder la vidéo ›

Comment exécuter des scripts Bash sur des appareils gérés par BIG-IQ

Comment faire une série

Comment exécuter des scripts Bash sur des appareils gérés par BIG-IQ

Regarder la vidéo ›

Comment mettre à jour le logiciel BIG-IP avec un playbook Ansible

Comment faire une série

Comment mettre à jour le logiciel BIG-IP avec un playbook Ansible

Regarder la vidéo ›

Obtenez le manuel sur Github ›

Nous pouvons vous aider

Équipe d'intervention en cas d'incident de sécurité

Nous sommes prêts à vous aider lorsque vous avez besoin de nous.

Bonnes pratiques en matière de sécurité

Voici ce que vous devez faire si vous pensez que votre système BIG-IP est compromis.

Restez à jour

Abonnez-vous aux notifications de sécurité et de publication de logiciels de F5.