区块见闻 区块见闻
Ctrl+D收藏区块见闻
首页 > 区块链 > 正文

首发 | CertiK:深度解析F5 BIG-IP远程代码执行漏洞

作者:

时间:

今日一早,推特以及各大技术论坛上炸开了锅,安全圈子的人都在讨论F5设备里远程代码执行的漏洞。很多讨论的内容,大部分是在分享如何寻找目标,利用漏洞,并没有关于对漏洞成因的分析。CertiK的安全研究员下载了存在漏洞的程序,搭建环境复现漏洞后,对漏洞的起因进行了分析,并在下文分享给大家。

F5 BIG-IP是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。Positive Technologies的研究人员Mikhail Klyuchnikov 发现其配置工具Traffic Management User Interface(TMUI)中存在远程代码执行漏洞,CVE编号为CVE-2020-5902。该漏洞CVSSv3评分为10分,攻击者可利用该漏洞创建或删除文件,关闭服务、执行任意的系统命令,最终获得服务器的完全控制权。CVE具体表述请查看文章底部参考链接1。

受影响的BIG-IP软件版本

[15.0.0-15.1.0.3][14.1.0-14.1.2.5][13.1.0-13.1.3.3][12.1.0-12.1.5.1][11.6.1-11.6.5.1]

漏洞利用

读取任意文件:

curl-k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd'

远程执行tmsh命令:

curl -k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'

官方给出的临时修复方案(后文会对修复进行分析):

 

漏洞复现

在F5的官网注册账号之后,可以从F5的资源库中下载存在漏洞的BIG-IP软件。访问参考链接2可以下载BIG-IP TMOS(Traffic Management Operating System, 流量管理操作系统)的虚拟机镜像。CertiK技术团队因为使用Vmware Fusion, 下载的是“BIGIP-15.0.0-0.0.39.ALL_1SLOT-vmware.ova-Image fileset for VMware ESX/i Server”。

在Vmware Fusion中加载镜像(import):

加载完成之后,使用默认用户名密码登陆系统:

用户名: root

密码: default

系统初始化之后,使用”ifconfig”命令查询虚拟机IP地址。CertiK技术团队的BIG-IP TMUI虚拟机IP地址为”172.16.4.137”。

在浏览器中访问BIG-IP TMUI登陆界面:

https://172.16.4.137/tmui/login.jsp

复现任意文件读取:

在浏览器中访问以下地址可以读取”/etc/passwd”文件内容:

https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

复现tmsh命令执行:

https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

漏洞分析

在进入漏洞分析前,先要明确一点:漏洞利用中的fileRead.jsp和tmshCmd.jsp文件在用户登陆后本身是可以被访问的。

下面的截图显示了登陆前和登陆后访问以下URL的区别:

https://172.16.4.137/tmui/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

登陆前访问:

被跳转回登陆界面

输入账号密码登陆管理界面之后再访问,可执行fileRead.jsp读取文件。

fileRead.jsp和tmshCmd.jsp虽然是在PoC中最终被利用的文件,但是他们并不是漏洞的起因。此漏洞的本质是利用Apache和后台Java(tomcat)对URL的解析方式不同来绕过登陆限制, 在未授权的情况下,访问后台JSP模块。CertiK技术人员第一次注意到此类型漏洞是在2018年Orange的BlackHat演讲: “Breaking Parser Logic Take Your Path Normalization Off and Pop 0Days Out”. 这里可以查看演讲稿件(参考链接2)。

这里我们可以理解在F5 BIG-IP的后台服务器对收到了URL请求进行了两次的解析,第一次是httpd(Apache), 第二次是后一层的Java(tomcat).

在URL在第一次被Apache解析时,Apache关注的是URL的前半段

https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

当Apache在看见前半段是合法URL且是允许被访问的页面时,就把它交给了后面的第二层。Apache在这里完全把URL里面关键的 /..;/ 给无视了。

在URL在第二次被解析时,后面的Java(tomcat)会把/..;/理解为,向上返回一层路径。此时,   /login.jsp/  和  /..;/ 会抵消掉。Tomcat看到的真正请求从

变成了:

再来fileRead.jsp并没有对收到的请求进行身份验证,后台因此直接执行fileRead.jsp, 读取并返回了/etc/passwd文件的内容。

根据以上的思路,其实可以找出别的利用漏洞的URL, 比如:

https://172.16.4.137/tmui/tmui/login/legal.html/..;/..;/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

这里“https://172.16.4.137/tmui/tmui/login/legal.html”和之前的“login.jsp”一样,是一个不需要登陆就能访问的页面。但是因为要向上返回两次,需要用两个/..;/来抵消掉 ”/login/legal.html”。

回到开头提到的官方给出的临时修复方案, 修复方案的本质是在httpd的配置中添加以下规则:

include '

<LocationMatch ".*\.\.;.*">

Redirect 404 /

</LocationMatch>

这个规则的意思是,当http服务器在监测到URL中包含..;(句号句号分号)的时候,直接返回404. 这样利用漏洞的请求就没办法到达后台(第二层)了。

如何避免漏洞:

此漏洞的利用方式在网络上公开之后,因为它的攻击成本低廉,大批黑客都开始图谋利用此漏洞攻击使用F5 BIG-IP产品的系统。黑客只需要付出极小的代价就能获得目标系统的控制权,对系统产生巨大的破坏。

俗话说:“不怕贼偷,就怕贼惦记”。即便这样的黑客攻击事件这次没有发生在你身上,不代表你是安全的。因为很有可能黑客的下一个目标就是你。

而Certik的专业技术团队会帮你彻底打消这种“贼惦记”的担忧。CertiK专业渗透测试团队会通过对此类事件的监测,第一时间给客户提交漏洞预警报告,帮助客户了解漏洞细节以及防护措施。此举可以确保客户的系统不受攻击并且不会遭受财产损失。

同时作为一名安全技术人员,在新漏洞被发现的时,不仅需要知道漏洞是如何被黑客利用的,更要去探寻漏洞背后的原因,方可积累经验,更加有能力在复杂的系统中发现隐藏的漏洞。

CertiK以及其技术人员,将永远把安全当做信仰,与大家一同学习并一同成长。

参考链接

1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5902

2.https://downloads.f5.com/esd/ecc.sv?sw=BIG-IP&pro=big-ip_v15.x&ver=15.0.0&container=Virtual-Edition

3.https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out-2.pdf

标签:FILEFILHTTPACfilecoin币中文名fil币多少钱一枚htt币被Space Pig Coin

区块链热门资讯
以太坊第二季度:用户量翻番 交易额大幅增长

Dapp.com的2020年第二季度市场报告显示,在DeFi热的催化下,以太坊上的用户量和交易额均有大幅增长。 译者注:原Dapp.com报告中的提要 ? 2020年6月21日,DeFi dapp的日交易额达到了历史最高点608,230,230.58美元。同一天,Compound的治理代币COMP的价格也达到历史新高372.79美元。

Tony Sheng:USDC 等可审查稳定币不适合作为 DeFi 抵押品

有史以来第一次,USDC 加密资产创造者 CENTRE Consortium 冻结用户账户余额(值得一提的是,到目前为止另一个美元锚定稳定币 USDT 已经冻结了 22 个地址)。

EOS上周回顾: 主网创下4508TPS 新高记录

EOS VC 官网公布投资及资助项目  数量100+ EOS VC 官网更新后,显示 EOS VC 已投资了超过 70 个项目,另给予 30 多个项目资金支持。

区块链是工业4.0的领引者:2030年区块链市场价值将超3.1万亿美元

区块链是一种革命性的技术,它迅速颠覆了许多行业,它可以解决当今企业最紧迫要解决的效率问题。随着区块链的出现,世界各地的企业都为迈入第四次工业革命做准备。 进入工业4.0时代,智能技术和智能应用将我们紧密联系起来,形成完全数字化的社会。到2020年其潜在价值大约会达到4万亿美元,研究表明,世界各地的企业都将能够受益于第四次工业革命。

VISA加密货币负责人:CBDC是未来10年货币和支付领域最重要的趋势

通过7月4日在官方推特帐户上发布的一系列推文显示,VISA加密负责人Cuy Sheffield分享了他对央行数字货币(CBDC)的看法。据他介绍,CBDC是未来十年货币和支付领域未来最重要的趋势之一。 Sheffield表示,无论个人观点如何,CBDC都会留下来。随着区块链技术显示出解决现有货币系统潜在挑战的能力,监管机构不可能一直长期假装它不存在。

万向区块链肖风:区块链可以很好适配点对点数据要素市场

2020年7月10日,世界人工智能大会首个区块链主题论坛围绕“区块链与AI的融合发展”、“区块链与AI如何改变金融”、“国际区块链的发展路径”、“区块链如何改变我们的生活”4大议题展开了讨论,意在探讨区块链技术与人工智能技术融合创新的可能性及其能够带来的价值。