BIG-IP TMUIの脆弱性(CVE-2020-5902)からの保護

F5とPositive Technologiesの研究者は、BIG-IPのいくつかのバージョンに影響を及ぼす、重要な新しいリモート コード実行(RCE)脆弱性(CVE-2020-5902)を発見しました。このRCE脆弱性により、攻撃者、またはトラフィック管理ユーザー インターフェイス(TMUI)へのリモート アクセスを持つユーザーが、システム コマンドをリモートで実行することが可能になります。

BIG-IPのTMUIがインターネットを利用していて、ソフトウェアのバージョンが更新されていない場合は、すでに侵害されている可能性があるため、社内のインシデント対応手順に従ってください。

 

システムの脆弱性を確認するには

F5 iHealthでのシステム診断 ›

Check for Indicators of Compromise

Get the IOC detection script on Github ›

この脆弱性は深刻です。BIG-IPを保護するために最新バージョンを直ちにインストールすることをお勧めします。

アップデートが必要か確認する


BIG-IPをすぐにアップデートできない場合は、次の対応をお勧めします。

  1. TMUIにオープンなインターネット アクセスがないことを確認します。
  2. すべてのユーザーに対してTMUIへのアクセスを制限します。
  3. F5のセキュリティ勧告で推奨されている最新の保護対策を行ってください。
    これらの保護対策は、新たな脅威ベクトルの発見に伴って継続的に更新されることに注意してください。

影響を受けるバージョンの確認と対策に関する更新情報

セキュリティ勧告を読む >

CVE-2020-5902から保護するようBIG-IPシステムを設定

さらに詳しく >

F5のセキュリティ技術者集団がこの脆弱性に関する質問に答え、追加情報を提供します。

ビデオを見る >

Q&AのF5公式リスト一覧を見る >

Watch the video ›

Get the official and comprehensive list of questions and answers ›

Automating Software Updates with BIG-IQ or Ansible

Automating Updates with BIG-IQ or Ansible

See how BIG-IQ and Ansible can automate some of the heavy lifting required in the software update process.

Watch the video ›

Get the playbook on Github ›

LIGHTBOARDレッスン

CVE-2020-5902の基本情報を入手する

ビデオを見る >

BIG-IQで管理対象デバイスのTMOSを新バージョンにアップグレードする方法

ハウツー

BIG-IQで管理対象デバイスをTMOSの新バージョンにアップデートする

ビデオを見る >

BIG-IQの管理対象デバイスでBashスクリプトを実行する方法

ハウツー

BIG-IQの管理対象デバイスでBashスクリプトを実行する方法

ビデオを見る >

How to Update BIG-IP Software with an Ansible Playbook

How to series

How to Update BIG-IP Software with an Ansible Playbook

Watch the video ›

Get the playbook on Github ›

F5によるサポート

Security Incident Response Team

F5 Security Incident Response Team(SIRT)は、お客様が必要なときにいつでも支援いたします。

セキュリティのベスト プラクティス

BIG-IPシステムが侵害された疑いがある場合の対処法をご案内します。

最新情報を得るには

F5からのセキュリティとソフトウェア リリースの通知を受け取りましょう。