✍️ Статья Эксплуатация CVE-2020-5902

The 146X Project Dublikat Web Studio Avram Lincoln AL Service Navigator Knyaz

BlackPope

Команда форума
Модератор DeepWeb ✔️
PR-Group DeepWeb 🔷
Регистрация
27.04.2020
Сообщения
230
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере. Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.

Затрагивает она интерфейс контроллера приложений BIG-IP.

Атака злоумышленником на уязвимый контроллер может быть выполнена удалённо и от имени неавторизованного юзера.

Выполнение произвольного кода приводит к вероятной раскрутке LFI и RCE

Последнее легко реализуется,если компоненты системы настроены некорректно и выходят за пределы каталога. А c помощью произвольного кода java можно создавать и удалять файлы на хосте.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.

Запрещено применять рассматриваемые методики атак в незаконных целях.

В новостях корпорация F5 отчиталась,что уязвимость исправлена успешно.

Но это зависит не только от корпорации,а больше от владельцев ресурсов и админов.



Для проверки попробуем найти хост с помощью поисковика Shodan.

Делаем запрос и получаем список подходящих машин.

LPN2oyCh7es.jpg

Админы некоторых уже прислушались к рекомендациям. Проверить можно по IP-адресу с использованием различных скриптов. Но я решил быстрее сделать это на он-лайн чекере.

8l8OIMYF1Sc.jpg

Как видим, хост уязвим. Взглянем на панель BIG-IP, всё на месте.

IsAFYom5_zM.jpg


Если мы просто применим какой-либо обычный скрипт,то он покажет,что машина не подвержена данной уязвимости. Некоторые отработают,но им требуется указать директорию. Народ поторопился с их созданием и такие скрипты ещё где-то надо допиливать.


Из всех подходящих скриптов,которые позволяют эксплуатировать такую уязвимость "на лету"-F5 BIG-IP. Специалист John Jefferson Li с Филиппин написал несколько часов назад отличный bash-скрипт. Здесь скрипту нужен всего лишь IP адрес , а директории он сам распознает.


Установка скрипта F5BIG-IP

Код:

# git clone https://github.com/itsjeffersonli/CVE-2020-5902.git
# cd CVE-2020-5902/
# chmod +x CVE-2020-5902.sh
# ./CVE-2020-5902.sh


Указали IP и далее предлагается сразу же эксплуатация. Решаем как будем эксплуатировать ,через LFI или RCE

-mcr_0gJHIk.jpg

RCE проводить не буду, т.к. вредить ресурсу не станем и никаких изменений с файлами тоже не будем делать. Скрипт спросит какие файлы ему постараться вывести.

U_5R5aVuIq4.jpg

Если задать /etc/passwd, то получаем этот файл.

o-_y5jZpvlk.jpg

Можно выдернуть у цели и сертификат.

_LPjC-Touq8.jpg

Эксплуатировать данную уязвимость можно и классическим способом,с помощью Burpsuite.

Для этого перехватываем запрос до директории админки /login.jsp

Изменяем запрос и проводим атаку Directory Traversal:

Код:


Для RCE используется обычно утилита Curl:

Код:

curl -v -k 'https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'

Выводим список машин , входящих в сеть ресурса .

U3IpHOvEMYs.jpg

И аналогично получаем файл /etc/passwd

eUTdP9ps3a4.jpg

Защита и заключение.

Только обновление до последних версий BIG-IP. Использовать BIG-IP Virtual Edition 14.1.2.6;15.1.0.4;13.1.3.4. А лучше выполнить все рекомендации безопасности отсюда.


Несмотря на усилия корпорации F5,которая быстро отреагировала на выявленную уязвимость и приняла меры, много машин по-прежнему остаются наедине с такой бедой.
 

📌 Золотая реклама

AnonPaste

Верх