关键信息 CVE编号: CVE-2020-5923 漏洞类型: Self-IP port-lockdown bypass by way of IPv6 link-local addresses 发布日期: 2020年8月26日 更新日期: 2023年1月4日 评估的产品: BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM), BIG-IQ Centralized Management, Traffix SDC 影响: Port lockdowns may be bypassable on accessible self IP addresses on an IPv6 link-local address. 严重性: Medium (CVSSv3 评分: 5.4) 受影响的产品和版本: - BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM) - 16.x: 无已知漏洞版本 - 15.x: 15.0.0 - 15.1.0 - 14.x: 14.0.0 - 14.1.2 - 13.x: 13.1.0 - 13.1.3 - 12.x: 12.1.0 - 12.1.5 - 11.x: 11.5.2 - 11.6.5 - BIG-IQ Centralized Management - 7.x: 7.0.0 - 6.x: 6.0.0 - 6.1.0 - 5.x: 5.4.0 - Traffix SDC - 无已知漏洞版本 修复版本: - BIG-IP - 16.x: 16.0.0^2 - 15.x: 15.1.0.5^2 - 14.x: 14.1.2.7^2 - 13.x: 13.1.3.4^2 - 12.x: 12.1.5.2^2 - 11.x: 11.6.5.2^2 - BIG-IQ Centralized Management - 无修复版本 建议操作: - 升级到修复版本 - 使用包过滤器阻止IPv6链路本地地址和端口 - 仅在受信任的网络中访问自定义IP地址 - 配置仅必要的端口 - 配置ssh和httpd允许列表 - 使用外部包过滤设备