BIG-IPの脆弱性「CVE-2020–5902」の注意喚起と再現



※この記事で知り得たことを悪用することは禁止とします。
 影響が大きいため、早めにアップデートすることを推奨します。

概要など

複数のBIG-IP製品には、認証なしでリモートコマンド実行できる脆弱性があります。
対象バージョンは以下になります。

  • 15.0.0-15.1.0.3
  • 14.1.0-14.1.2.5
  • 13.1.0-13.1.3.3
  • 12.1.0-12.1.5.1
  • 11.6.1-11.6.5.1

対策

  1. 最新バージョンへアップデート
  2. インターネットへの公開を停止
  3. 緩和策を実施する

緩和策はこちらになります。
https://support.f5.com/csp/article/K52145254

再現

※検証はローカルで行っています

1.脆弱性があるBIG-IPを準備する。

2.脆弱性を使用してパストラバーサルを行う。「/etc/passwd」ファイルを確認する。

3.脆弱性を使用してtmshコマンド実行を行う。

脆弱性の原因はパスの解釈の違いとなっています。
技術的な詳細はOrange TsaiがBlack Hatで発表しています。

www.slideshare.net

参考

公式
www.f5.com

JPCERT
www.jpcert.or.jp

スポンサーリンク
スポンサーリンク
ブログ村
PVアクセスランキング にほんブログ村
SNSでフォローする

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です