BIG-IP TMUI の脆弱性 CVE-2020-5902 から保護する

F5 は、2020 年 6 月 30 日に、BIG-IP のいくつかのバージョンに影響を及ぼす重大なリモート コード実行の脆弱性 (CVE-2020-5902) を発表しました。 この RCE 脆弱性により、攻撃者、またはトラフィック管理ユーザー インターフェイス (TMUI) にリモート アクセスできるユーザーは、システム コマンドをリモートで実行できるようになります。

BIG-IP の TMUI がインターネットに公開されており、ソフトウェアの更新バージョンを実行していない場合は、すでに侵害されている可能性があるため、社内のインシデント対応手順に従う必要があります。

 

この脆弱性の重大性のため、BIG-IP を保護するために最新バージョンを直ちにインストールすることをお勧めします。

システムを更新する必要がありますか?


BIG-IP をすぐに更新できない場合は、次のことをお勧めします。

  1. TMUI へのインターネット アクセスが開かれていないことを確認します。
  2. すべてのユーザーに対して TMUI へのアクセスを制限します。
  3. セキュリティ アドバイザリで提供されている最新の追加保護推奨事項を適用します。
    これらの追加の保護推奨事項は、新しい脅威ベクトルが発見されるたびに更新され続けることに注意してください。

影響を受けるバージョンを確認し、更新の推奨事項を取得する

セキュリティアドバイザリを読む ›

CVE-2020-5902 から保護するために BIG-IP システムを構成する

詳しくはこちら ›

BIG-IP の脆弱性 CVE-2020-5902

CVE-2020-5902の基礎を理解する

F5 セキュリティ アドバイザリでは、トラフィック管理ユーザー インターフェイス (TMUI) の脆弱性の詳細と、その防御方法について説明しています。

ビデオを見る ›

侵害の兆候

私のシステムは危険にさらされていますか?

CVE-2020-5902 の侵害指標 (IoC) を確認する方法を学びます。

動画を見る ›

GithubでIoC検出スクリプトを入手する ›

F5 BIG-IP プラットフォーム セキュリティ専門家との Q&A

F5 のセキュリティ技術者のパネルが質問に答え、この脆弱性に関する追加情報を提供する様子をご覧ください。

動画を見る ›

公式かつ包括的な質問と回答のリストを入手する ›

BIG-IQ または Ansible によるソフトウェア更新の自動化

DevCentral コネクト

BIG-IQまたは Ansible による更新の自動化

動画を見る ›

Githubでプレイブックを入手する ›

BIG-IQ を使用して管理対象デバイスを TMOS の新しいバージョンにアップグレードする方法

ハウツーシリーズ

BIG-IQ を使用して管理対象デバイスを TMOS の新しいバージョンに更新する方法

ビデオを見る ›

BIG-IQ が管理するデバイスで Bash スクリプトを実行する方法

ハウツーシリーズ

BIG-IQ が管理するデバイスで Bash スクリプトを実行する方法

ビデオを見る ›

Ansible Playbook を使用して BIG-IP ソフトウェアを更新する方法

ハウツーシリーズ

Ansible Playbook を使用して BIG-IP ソフトウェアを更新する方法

ビデオを見る ›

Githubでプレイブックを入手する ›

私たちがお手伝いします

セキュリティインシデント対応チーム

必要なときにいつでもお手伝いいたします。

セキュリティのベストプラクティス

BIG-IP システムが侵害された疑いがある場合の対処方法を説明します。

最新情報を入手

F5 からのセキュリティおよびソフトウェア リリースの通知を購読します。