こんにちは。C&S技術統括部のかみゃです。
昼間は暖かくなってきて、ところどころ桜が咲き始めているようですが、花粉症に悩まされるこの頃です。
さて、既にJPCERT/CCより公開されている他、複数のメディアでも発信されているため、ご存じの方も多いかと思いますが、F5社の複数のBIG-IP製品の脆弱性(CVE-2021-22986)に関する注意喚起が公開されました。
対象製品と影響を受けるバージョンについては以下のJPCERT/CCおよびF5より公開されている情報をご参照下さい。
K02566623: Overview of F5 vulnerabilities (March 2021)
https://support.f5.com/csp/article/K02566623
既にメーカーよりこの脆弱性が修正されたバージョンが公開されておりますので、対象の製品、バージョンをお使いの場合は修正済みバージョンの適用をご検討下さい。
また、この脆弱性(CVE-2021-22986)に対応したTippigPointのフィルタが含まれた定義ファイル#9519が本日(3/24)リリースされておりますので、TippigPointをお使いのお客様で以下のフィルタをブロックでお使いのお客様はパッチ適用までの間に一時的な対策が可能です。
39360: HTTP: F5 BIG-IP iControl REST filePath Command Injection Vulnerability
39364: HTTP: F5 BIG-IP bash Suspicious Command Execution Request
メーカーデフォルト設定にて常に最新のDigital Vaccineが適用される設定となっている場合は、適用済となっておりますのでTippigPointをお使いのお客様はご確認下さい。
TippigPointのフィルタ適用、確認方法についてはこちらの弊社サポートサイトの記事をご参照下さい。
脆弱性対策は各メーカー提供のパッチ、もしくは修正されたファームウェア等の適用が原則ですが、場合によっては修正版の適用までタイムラグがあったり、諸事情により回避策が取れない。もしくは、既存のシステムとの兼ね合いで直ちにパッチや修正版ファームウェアの適用ができないといったケースもあるかと思います。
そういった場合は、TippingPointのDigital Vaccineの仮想パッチによる、ネットワーク攻撃が可能な脆弱性に対する保護の実施を弊社では推奨しております。
TippigPointやDigital Vaccineって何?という方はこちらの記事をご参照頂けますと幸いです。
それでは。
- カテゴリ:
- 技術情報