CVE-2020-9502

本文详细介绍了CVE-2020-9502,一个影响F5 BIG-IP系统的远程命令执行漏洞。内容包括漏洞简介、影响范围、环境搭建、POC验证、RCE利用、读取和上传文件的步骤,以及如何查找公网暴露的目标。同时,提供了相关工具如MSF和NMAP的使用,并给出了原理解析和参考链接。
摘要由CSDN通过智能技术生成

CVE-2020-9502

简介

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台

影响范围

11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x

F5 BIG-IP漏洞CVE-2020-5902

F5 BIG-IP漏洞CVE-2020-5902已遭到利用,建议用户尽快升级,7月1日,NCC的安全研究员发现,黑客已经开始利用F5 BIG-IP中的漏洞(CVE-2020-5902)发起攻击,旨在从被入侵的设备中窃取管理员密码。上周三该漏洞公开后,网络安全专家立即发出有关紧急修补此漏洞的警报,因为任何成功的攻击都将使攻击者完全访问世界上最重要的IT网络。Warren称,在美国网络司令部的警告推文发布几小时后,他在BIG-IP蜜罐中检测到来自五个不同IP地址的恶意攻击。在共享的日志中,Warren指出了这些攻击的来源,并可以确认它们是恶意的。

原文链接:

https://www.zdnet.com/article/hackers-are-trying-to-steal-admin-passwords-from-f5-big-ip-devices/

环境搭建

在shodan和fofa中可以快速搜索到很多暴露在公网的BIG-IP管理页面。

可以本地手动搭建环境测试

官方提供的虚拟机,下载链接:

https://downloads.f5.com/esd/productlines.jsp

本次选用的是15.1.0版本为例

虚拟机已经放在下面的百度云链接中

链接:https://pan.baidu.com/s/19D6xcOwrv9WlYrNTrgazUA
提取码:t2tb

虚拟机默认账户密码是root/default

密码需要验证两次,然后会强制修改密码,建议密码是字母+数字+特殊符号,不然修改不成功

进入虚假机之后在命令行中输入cofig

image-20200710094506160

回车ok

image-20200710094227977

选择IPV4

image-20200710094255486

选择Yes,记下改ip:192.168.3.8,稍后测

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值