Приветствую Уважаемых Форумчан,Друзей и Читателей Форума.
Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.
Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.
Атака злоумышленником на уязвимый контроллер может быть выполнена удалённо и от имени неавторизованного юзера.
Выполнение произвольного кода приводит к вероятной раскрутке LFI и RCE
Последнее легко реализуется,если компоненты системы настроены некорректно и выходят за пределы каталога.
А c помощью произвольного кода java можно создавать и удалять файлы на хосте.
Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено применять рассматриваемые методики атак в незаконных целях.
В новостях корпорация F5 отчиталась,что уязвимость исправлена успешно.
Но это зависит не только от корпорации,а больше от владельцев ресурсов и админов.
Для проверки попробуем найти хост с помощью поисковика Shodan.
Делаем запрос и получаем список подходящих машин.
Админы некоторых уже прислушались к рекомендациям.
Проверить можно по IP-адресу с использованием различных скриптов.
Но я решил быстрее сделать это на он-лайн чекере.
Как видим, хост уязвим.
Взглянем на панель BIG-IP, всё на месте.
Если мы просто применим какой-либо обычный скрипт,то он покажет,что машина не подвержена данной уязвимости.
Некоторые отработают,но им требуется указать директорию.
Народ поторопился с их созданием и такие скрипты ещё где-то надо допиливать.
Из всех подходящих скриптов,которые позволяют эксплуатировать такую уязвимость "на лету"-F5 BIG-IP.
Специалист John Jefferson Li с Филиппин написал несколько часов назад отличный bash-скрипт.
Здесь скрипту нужен всего лишь IP адрес , а директории он сам распознает.
Установка скрипта F5BIG-IP
Указали IP и далее предлагается сразу же эксплуатация.
Решаем как будем эксплуатировать ,через LFI или RCE
RCE проводить не буду, т.к. вредить ресурсу не станем и никаких изменений с файлами тоже не будем делать.
Скрипт спросит какие файлы ему постараться вывести.
Если задать /etc/passwd, то получаем этот файл.
Можно выдернуть у цели и сертификат.
Эксплуатировать данную уязвимость можно и классическим способом,с помощью Burpsuite.
Для этого перехватываем запрос до директории админки /login.jsp
Изменяем запрос и проводим атаку Directory Traversal:
Для RCE используется обычно утилита Curl:
Выводим список машин , входящих в сеть ресурса .
И ,аналогично, получаем файл /etc/passwd
Защита и заключение.
Только обновление до последних версий BIG-IP
Использовать BIG-IP Virtual Edition 14.1.2.6;15.1.0.4;13.1.3.4
А лучше выполнить все рекомендации безопасности отсюда
Не смотря на усилия корпорации F5,которая быстро отреагировала на выявленную уязвимость и приняла меры, много машин по-прежнему остаются наедине с такой бедой.
Всех Благодарю за внимание и до новых встреч.