Эксплуатация cve-2020-5902

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER
Регистрация
7 Фев 2020
Сообщения
525
Реакции
98
Репутация
147
Приветствую Уважаемых Форумчан,Друзей и Читателей Форума.

Сегодня поговорим про уязвимость CVE-2020-5902.

Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере. Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.

Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.

Затрагивает она интерфейс контроллера приложений BIG-IP.

Атака злоумышленником на уязвимый контроллер может быть выполнена удалённо и от имени неавторизованного юзера.

Выполнение произвольного кода приводит к вероятной раскрутке LFI и RCE

Последнее легко реализуется,если компоненты системы настроены некорректно и выходят за пределы каталога. А c помощью произвольного кода java можно создавать и удалять файлы на хосте.



Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.

Запрещено применять рассматриваемые методики атак в незаконных целях.



В новостях корпорация F5 отчиталась,что уязвимость исправлена успешно.

Но это зависит не только от корпорации,а больше от владельцев ресурсов и админов.



Для проверки попробуем найти хост с помощью поисковика Shodan.

Делаем запрос и получаем список подходящих машин.


Админы некоторых уже прислушались к рекомендациям. Проверить можно по IP-адресу с использованием различных скриптов. Но я решил быстрее сделать это на он-лайн чекере.


Как видим, хост уязвим. Взглянем на панель BIG-IP, всё на месте.


Если мы просто применим какой-либо обычный скрипт,то он покажет,что машина не подвержена данной уязвимости. Некоторые отработают,но им требуется указать директорию. Народ поторопился с их созданием и такие скрипты ещё где-то надо допиливать.



Из всех подходящих скриптов,которые позволяют эксплуатировать такую уязвимость "на лету"-F5 BIG-IP. Специалист John Jefferson Li с Филиппин написал несколько часов назад отличный bash-скрипт. Здесь скрипту нужен всего лишь IP адрес , а директории он сам распознает.



Установка скрипта F5BIG-IP

Код:

# git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


# cd CVE-2020-5902/
# chmod +x CVE-2020-5902.sh
# ./CVE-2020-5902.sh
Указали IP и далее предлагается сразу же эксплуатация. Решаем как будем эксплуатировать ,через LFI или RCE


RCE проводить не буду, т.к. вредить ресурсу не станем и никаких изменений с файлами тоже не будем делать. Скрипт спросит какие файлы ему постараться вывести.


Если задать /etc/passwd, то получаем этот файл.


Можно выдернуть у цели и сертификат.


Эксплуатировать данную уязвимость можно и классическим способом,с помощью Burpsuite.

Для этого перехватываем запрос до директории админки /login.jsp

Изменяем запрос и проводим атаку Directory Traversal:

Код:


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

Для RCE используется обычно утилита Curl:

Код:

curl -v -k '

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

'
Выводим список машин , входящих в сеть ресурса .


И аналогично получаем файл /etc/passwd


Защита и заключение.

Только обновление до последних версий BIG-IP. Использовать BIG-IP Virtual Edition 14.1.2.6;15.1.0.4;13.1.3.4. А лучше выполнить все рекомендации безопасности

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.



Несмотря на усилия корпорации F5,которая быстро отреагировала на выявленную уязвимость и приняла меры, много машин по-прежнему остаются наедине с такой бедой.

Всех Благодарю за внимание и до новых встреч.
 
  • Нравится
Реакции: BadX
Сверху