freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

F5 BIG-IP存在严重漏洞,攻击者可完全控制系统
XX 2020-07-06 13:54:01 382080

研究人员发现F5 Networks公司的BIG-IP应用交付控制器(ADC)存在严重和高危安全漏洞,远程攻击者可利用漏洞完全控制目标系统。

这些漏洞是由网络安全公司Positive Technologies的研究人员发现的。厂商发布安全公告,并宣称有可用的补丁后,该公司的研究人员披露了这些漏洞。

BIG-IP为组织提供应用程序加速、负载均衡、速率修整、SSL卸载和Web应用程序防火墙功能。该产品获得世界许多大型公司的青睐。

Positive Technologies公司发现的严重漏洞编号为CVE-2020-5902,CVSS评分为10。远程攻击者可利用该漏洞执行任意代码。该安全公司称,它已经识别出超过8000台易感染设备直接暴露在互联网上,其中40%位于美国,19%位于中国,其中3%位于中国台湾。然而,它指出使用该受影响产品的大部分公司都不允许直接从互联网访问其设备脆弱的配置接口。

根据F5的说法,该漏洞影响Traffic Management User Interface(TMUI)配置实用程序。厂商已经确认利用该漏洞可“完全控制系统”。

“通过利用该漏洞,具有BIG-IP配置实用程序访问权限的远程攻击者,在未授权的情况下,可执行代码。”Positive Technologies的研究人员Mikhail Klyuchnikov解释道。“攻击者可以创建或删除文件,禁用服务,劫持信息,运行任意系统命令和Java代码,完全入侵系统,并且寻求更多的目标,例如内部网络。在这种情况下,RCE是由多个组件中的安全漏洞导致的,例如可导致目录遍历的漏洞。”

Positive Technologies还因在同一BIG-IP配置实用程序中发现一个高危跨站脚本漏洞(CVE-2020-5903)而得到致谢。

F5在安全公告中表示,“攻击者可利用该漏洞在当前登录的用户的上下文中运行JavaScript。如果该用户是具有Advanced Shell(bash)访问权限的管理员用户,成功利用该漏洞,攻击者可通过远程代码执行完全入侵该BIG-IP系统。”
# 资讯 # 资讯
本文为 XX 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
XX LV.2
这家伙太懒了,还未填写个人描述!
  • 247 文章数
  • 7 关注者
本地攻击者可借Linux SUDO漏洞获取Root权限
2021-01-27
Matrikon OPC产品存在超危漏洞,工业企业受影响
2021-01-26
安全专家披露可被远程利用的CVE-2021-1678 Windows漏洞详情
2021-01-25