專家發現 F5 BIG-IP 存在 DoS 漏洞,攻擊者可執行任意命令
Positive Technologies的安全專家Nikita Abramov發現了一個DoS漏洞,名為 CVE-2020-27716,該漏洞會影響某些版本的F5 BIG-IP訪問策略管理器(APM)。
F5 BIG-IP訪問策略管理器是一種安全,靈活,高性能的訪問管理代理解決方案,可為您的用戶,設備,應用程序和應用程序編程接口(API)提供統一的全局訪問控制。
該漏洞位于流量管理微內核(TMM)組件中,該組件處理BIG-IP設備上的所有負載平衡的流量。
“當BIG-IP APM虛擬服務器處理未公開性質的流量時,流量管理微內核(TMM)停止響應并重新啟動。(CVE-2020-27716)”閱讀F5發布的公告。“ TMM重新啟動時,流量處理中斷。如果將受影響的BIG-IP系統配置為設備組的一部分,則系統將觸發故障轉移到對等設備。”
攻擊者可以通過向托管BIG-IP配置實用程序的服務器發送特制的HTTP請求來觸發該漏洞,這足以在一段時間內阻止對控制器的訪問(直到它自動重新啟動)。
“此類漏洞通常在代碼中發現。發生這些漏洞的原因可能多種多樣,例如開發人員無意識地忽略了這些原因,或者由于執行的附加檢查不足而導致的漏洞。我在二進制分析過程中發現了此漏洞。可以使用非標準請求并通過分析邏輯和邏輯不一致來檢測此類漏洞。” Positive Technologies的Nikita Abramov研究員解釋說。
該漏洞影響版本14.x和15.x,供應商已經發布了解決該漏洞的安全更新。
6月,F5 Networks的研究人員解決了另一個漏洞,稱為CVE-2020-5902,該漏洞位于BIG-IP產品的流量管理用戶界面(TMUI)的未公開頁面中。
攻擊者可以利用此漏洞來訪問TMUI組件,以執行任意系統命令,禁用服務,執行任意Java代碼以及創建或刪除文件,并有可能接管BIG-IP設備。
在 CVE-2020-5902 漏洞獲得了CVSS評分為10,這意味著,是很容易被利用。通過向托管用于BIG-IP配置的流量管理用戶界面(TMUI)實用程序的服務器發送特制的HTTP請求,可以利用此漏洞。
在公開披露該漏洞之后,立即發布了一些概念驗證(PoC)漏洞,其中一些非常易于使用。
在F5 Networks BIG-IP產品中的漏洞披露后幾天,威脅者就開始利用它。威脅者利用CVE-2020-5902漏洞獲取密碼,創建Web Shell并感染各種惡意軟件的系統。