Найти тему
The Codeby

Эксплуатация CVE-2020-5902

Источник codeby.net

Приветствую Уважаемых Форумчан,Друзей и Читателей Форума.
Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.
Атака злоумышленником на уязвимый контроллер может быть выполнена удалённо и от имени неавторизованного юзера.
Выполнение произвольного кода приводит к вероятной раскрутке LFI и RCE
Последнее легко реализуется,если компоненты системы настроены некорректно и выходят за пределы каталога.
А c помощью произвольного кода java можно создавать и удалять файлы на хосте.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено применять рассматриваемые методики атак в незаконных целях.

В новостях корпорация F5 отчиталась,что уязвимость исправлена успешно.
Но это зависит не только от корпорации,а больше от владельцев ресурсов и админов.

Для проверки попробуем найти хост с помощью поисковика Shodan.
Делаем запрос и получаем список подходящих машин.

-2

Админы некоторых уже прислушались к рекомендациям.
Проверить можно по IP-адресу с использованием различных скриптов.
Но я решил быстрее сделать это на он-лайн чекере.

-3

Как видим, хост уязвим.
Взглянем на панель BIG-IP, всё на месте.

-4

Если мы просто применим какой-либо обычный скрипт,то он покажет,что машина не подвержена данной уязвимости.
Некоторые отработают,но им требуется указать директорию.
Народ поторопился с их созданием и такие скрипты ещё где-то надо допиливать.

Из всех подходящих скриптов,которые позволяют эксплуатировать такую уязвимость "на лету"-F5 BIG-IP.
Специалист John Jefferson Li с Филиппин написал несколько часов назад отличный bash-скрипт.
Здесь скрипту нужен всего лишь IP адрес , а директории он сам распознает.

Установка скрипта F5BIG-IP

Указали IP и далее предлагается сразу же эксплуатация.
Решаем как будем эксплуатировать ,через LFI или RCE

-5

RCE проводить не буду, т.к. вредить ресурсу не станем и никаких изменений с файлами тоже не будем делать.
Скрипт спросит какие файлы ему постараться вывести.

-6

Если задать /etc/passwd, то получаем этот файл.

-7

Можно выдернуть у цели и сертификат.

-8

Эксплуатировать данную уязвимость можно и классическим способом,с помощью Burpsuite.
Для этого перехватываем запрос до директории админки /login.jsp
Изменяем запрос и проводим атаку Directory Traversal:

Для RCE используется обычно утилита Curl:

Выводим список машин , входящих в сеть ресурса .

-9

И ,аналогично, получаем файл /etc/passwd

-10

Защита и заключение.
Только обновление до последних версий BIG-IP
Использовать BIG-IP Virtual Edition 14.1.2.6;15.1.0.4;13.1.3.4
А лучше выполнить все рекомендации безопасности
отсюда

Не смотря на усилия корпорации F5,которая быстро отреагировала на выявленную уязвимость и приняла меры, много машин по-прежнему остаются наедине с такой бедой.
Всех Благодарю за внимание и до новых встреч.