F5 BIG-IP 远程代码执行漏洞 CVE-2020-5902

漏洞描述

2020年07月03日, 360CERT监测发现 F5 发布了 F5 BIG-IP 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-5902,漏洞等级:严重

未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。

漏洞影响

Note

F5 BIG-IP 15.x: 15.1.0.4

F5 BIG-IP 14.x: 14.1.2.6

F5 BIG-IP 13.x: 13.1.3.4

F5 BIG-IP 12.x: 12.1.5.2

F5 BIG-IP 11.x: 11.6.5.2

FOFA

Note

title="BIG-IP&reg ;- Redirect"

漏洞复现

tmshCmdservice方法处理请求的时候,未对command 参数进行处理,直接调用 WorkspaceUtils.runTmshCommand(cmd, request); 方法执行命令,限制了执行delete,create,list,modify

fileReadservice方法处理请求的时候,未对 fileName 参数进行处理,直接调用 WorkspaceUtils.readFile(fileName); 方法,进行文件读取。

fileSaveservice方法处理请求的时候,未对 fileNamecontent 参数进行处理,直接调用 WorkspaceUtils.saveFile(request); 方法,进行文件上传。

详情利用方式 https://github.com/jas502n/CVE-2020-5902

详情利用方式 https://github.com/wx3514/CVE-2020-5902/blob/master/CVE-2020-5902.md

读取文件

写入文件

http://xxx.xxx.xxx.xxx/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp

POST: fileName=/tmp/test.txt&content=test

读取文件 /tmp/test

成功写入文件

漏洞利用POC

参考文章

https://mochazz.github.io/2020/07/11/F5-BIG-IP%E6%9C%AA%E6%8E%88%E6%9D%83RCE(CVE-2020-5902)/#%E6%9C%AA%E6%8E%88%E6%9D%83%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C

Last updated

Was this helpful?