1. Trang chủ
  2. » Tất cả

BỘ THÔNG TIN VÀ TRUYỀN THÔNG

5 0 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 1,11 MB

Nội dung

BỘ THÔNG TIN VÀ TRUYỀN THÔNG Số 01, đường 30/4, phường Thanh Bình, TP Biên Hòa Đồng Nai Tel (02513) 810269 Website http //stttt dongnai gov vn UBND TỈNH ĐỒNG NAI SỞ THÔNG TIN VÀ TRUYỀN THÔNG CỘNG HÒA[.]

UBND TỈNH ĐỒNG NAI SỞ THÔNG TIN VÀ TRUYỀN THÔNG Số: 1112 /STTTT-CNTTVT V/v lỗ hổng bảo mật CVE-2022-1388 ảnh hưởng Nghiêm trọng sản phẩm BIG-IP CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự - Hạnh phúc Đồng Nai, ngày 16 tháng năm 2022 Kính gửi: - Các quan đảng, nhà nước địa bàn tỉnh; - Các tổ chức trị - xã hội thuộc địa bàn tỉnh ; - Viettel Đồng Nai, VNPT Đồng Nai, Mobifone Đồng Nai; - Trung tâm Công nghệ thông tin tỉnh Đồng Nai Sở Thông tin Truyền thông nhận văn 637/CATTT-NCSC ngày 05/5/2022 Cục An tồn thơng tin việc lỗ hổng bảo mật CVE-2022-1388 ảnh hưởng Nghiêm trọng sản phẩm BIG-IP; Theo văn trên, ngày 04/5/2022, F5 công bố thông tin lỗ hổng bảo mật CVE-2022-1388 ảnh hưởng Nghiêm trọng BIG-IP iControl REST, cho phép đối tượng cơng khơng cần xác thực thực thi lệnh tùy ý, tạo xóa tệp tin, vơ hiệu hóa dịch vụ (thơng tin chi tiết lỗ hổng bảo mật có phụ lục kèm theo) Qua đánh giá sơ Trung tâm Giám sát an tồn khơng gian mạng quốc gia (NCSC), Cục An tồn thơng tin, Việt Nam có hàng trăm hệ thống sử dụng sản phẩm F5 BIG-IP để bảo vệ cho hệ thống quan trọng tảng web dịch vụ cơng, hệ thống tài chính, hệ thống quản trị liệu,…Do hệ thống mục tiêu mà đối tượng công ưu tiên, từ thực cơng nguy hiểm Để tăng cường đảm bảo an tồn thơng tin mạng địa bàn tỉnh, Sở Thông tin Truyền thông đề nghị Quý đơn vị chủ động thực biện pháp sau: Kiểm tra, rà soát hệ thống thơng tin có khả bị ảnh hưởng lỗ hổng có phương án xử lý, khắc phục lỗ hổng Thực cập nhật vá kịp thời để tránh nguy bị công (tham khảo thông tin phụ lục kèm theo); đồng thời rà sốt lại tồn hệ thống thơng tin Q đơn vị, thường xuyên kiểm tra, đánh giá để chủ động phát xử lý kịp thời lỗ hổng bảo mật Tăng cường giám sát sẵn sàng phương án xử lý phát có dấu hiệu bị khai thác, công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo quan chức tổ chức lớn an toàn thông tin để phát kịp Số 01, đường 30/4, phường Thanh Bình, TP Biên Hịa - Đồng Nai Tel: (02513).810269 - Website: http://stttt.dongnai.gov.vn thời nguy cơng mạng Trong trường hợp cần thiết liên hệ đầu mối hỗ trợ Cục An toàn thơng tin: Trung tâm Giám sát an tồn khơng gian mạng quốc gia, điện thoại 02432091616, thư điện tử: ais@mic.gov.vn Sở Thông tin Truyền thông, điện thoại 0251.3810.269, thư điện tử: attt@dongnai.gov.vn./ Trân trọng./ Nơi nhận: - Như trên; - UBND tỉnh (b/c); - Giám đốc Phó Giám đốc Sở; - Lưu: VT, CNTTVT, Thịnh KT GIÁM ĐỐC PHĨ GIÁM ĐỐC Võ Hồng Khai Phụ lục Thơng tin lỗ hổng bảo mật CVE-2022-1388 (Kèm theo văn số 1112/STTTT-CNTTVT ngày 16 /5/2022 Sở Thông tin Truyền thông) Thông tin lỗ hổng bảo mật - Mô tả: Lỗ hổng tồn BIG-IP iControl REST cho phép đối tượng công không cần xác thực thực thi lệnh tùy ý, chiếm quyền điều khiển hệ thống - Điểm CVSS: 9.8 (Nghiêm trọng) - Ảnh hưởng: Sản phẩm BIG-IP (all modules) Phiên Phiên bị ảnh hưởng Bản vá 17.x None 17.0.0 16.x 16.1.0 – 16.1.2 16.1.2.2 15.x 15.1.0 – 15.1.5 15.1.5.1 14.x 14.1.0 – 14.1.4 14.1.4.6 13.x 13.1.0 – 13.1.4 13.1.5 12.x 12.1.0 – 12.1.6 Không hỗ trợ 11.x 11.6.1 – 11.6.5 Không hỗ trợ Hướng dẫn khắc phục Biện pháp tốt để khắc phục cập nhật vá cho lỗ hổng bảo mật nói theo hướng dẫn hãng Quý đơn vị tham khảo cập nhật phù hợp cho sản phẩm sử dụng mục phụ lục Trong trường hợp chưa thể cập nhật vá, Quý đơn vị cần thực bước khắc phục thay để giảm nguy bị công sau: Chặn quyền truy cập iControl REST thông qua địa IP Thay đổi cài đặt Port Lockdown thành Allow None cho địa IP riêng hệ thống.Trong trường hợp cần phải mở cổng nào, quản trị viên nên sử dụng tùy chọn Allow Custom (chú ý để không cho phép truy cập vào iControl REST) Lưu ý: Việc thực hành động ngăn chặn tất quyền truy cập vào Configuration utility iControl REST thông qua địa IP riêng Những thay đổi ảnh hưởng đến dịch vụ khác, bao gồm việc phá vỡ cấu hình High Availability (HA) Chặn quyền truy cập iControl REST thông qua giao diện quản lý Quản trị viên nên hạn chế quyền truy cập vào giao diện quản lý người dùng thiết bị đáng tin cậy Để biết thêm thông tin cách đảm bảo quyền truy cập vào hệ thống thông tin BIG-IP, tham khảo tại:  https://support.f5.com/csp/article/K13092  https://support.f5.com/csp/article/K46122561  https://support.f5.com/csp/article/K69354049 Lưu ý: Việc hạn chế quyền truy cập vào giao diện quản lý địa IP httpd biện pháp khắc phục khả thi Sửa đổi cấu hình BIG-IP httpd Đối với phiên BIG-IP 14.1.0 trở lên, BIG-IP 14.0.0 trở trước, BIG-IP 14.1.0 trở lên: Bước 1: Đăng nhập vào TMOS Shell (tmsh) hệ thống BIG-IP lệnh sau: tmsh Bước 2: Mở cấu hình httpd để chỉnh sửa cách nhập lệnh sau: edit /sys httpd all-properties Bước 3: Xác định dòng lệnh bắt đầu với include none thay none với đoạn sau: " RequestHeader set connection close RequestHeader set connection keep-alive RequestHeader set connection close " Bước 4: Sau cập nhập lệnh include, sử dụng phím ESC để khỏi chế độ tương tác trình soạn thảo, cuối lưu thay đổi lệnh sau: :wq Bước 5: Tại Save changes (y/n/e), chọn y để lưu thay đổi Bước 6: Lưu cấu hình BIG-IP cách nhận lệnh: save /sys config Đối với phiên BIG-IP 14.0.0 trở trước: Bước 1: Đăng nhập vào TMOS Shell (tmsh) hệ thống BIG-IP lệnh sau: tmsh Bước 2: Mở cấu hình httpd để chỉnh sửa cách nhập lệnh sau: edit /sys httpd all-properties Bước 3: Xác định dòng lệnh bắt đầu với include none thay none với đoạn sau: "RequestHeader set connection close" Bước 4: Sau cập nhập lệnh include, sử dụng phím ESC để khỏi chế độ tương tác trình soạn thảo, cuối lưu thay đổi lệnh sau: :wq Bước 5: Tại Save changes (y/n/e), chọn y để lưu thay đổi Bước 6: Lưu cấu hình BIG-IP cách nhận lệnh: save /sys config Tài liệu tham khảo https://support.f5.com/csp/article/K23605346 ... qua địa IP Thay đổi cài đặt Port Lockdown thành Allow None cho địa IP riêng hệ thống.Trong trường hợp cần phải mở cổng nào, quản trị viên nên sử dụng tùy chọn Allow Custom (chú ý để không cho phép... /close/i \"> RequestHeader set connection close RequestHeader set connection keep-alive RequestHeader set connection close... Configuration utility iControl REST thông qua địa IP riêng Những thay đổi ảnh hưởng đến dịch vụ khác, bao gồm việc phá vỡ cấu hình High Availability (HA) Chặn quyền truy cập iControl REST thông qua

Ngày đăng: 05/01/2023, 10:37

w