研究人员找到了一种绕过F5 Networks针对主动利用的BIG-IP漏洞提出的缓解措施之一的方法,但是恶意黑客在其公开披露之前利用了绕过方法。
F5的BIG-IP应用交付控制器(ADC),特别是其流量管理用户界面(TMUI)配置实用程序,受到跟踪为CVE-2020-5902 的严重漏洞的影响。有权访问配置界面的攻击者可以出于各种目的利用此漏洞,包括获取凭据和其他敏感信息,拦截流量以及执行任意代码和命令。
由Positive Technologies向供应商报告的安全漏洞已于7月1日披露,几天后首次发现了利用漏洞的尝试。在过去的几天中,攻击有所增加,考虑到一些概念验证(PoC)漏洞已经公开并且漏洞利用并不困难,这不足为奇-整个漏洞利用都可以在推文中找到。
F5已发布该漏洞的补丁程序,并且该公司还共享了一些缓解措施,应该可以防止利用该漏洞。但是,关键开始研究人员Rich Rich和Chase Dardaman找到了一种绕过缓解措施的方法。供应商已确认缓解措施绕过,并提出了更有效的缓解措施。
但是,F5客户保护其系统免受攻击的最佳方法是尽快安装补丁。
并非只有Mirch和Dardaman能够识别缓解绕过的人。NCC报告说,在研究人员将发现公开之前大约六小时,它发现攻击中利用了旁路方法。
CVE-2020-5902已被广泛利用以获取密码,创建Web Shell以及传递DDoS恶意软件和各种其他有效负载。威胁情报公司Bad Packets报告称,在网络上看到3000多个易受攻击的BIG-IP系统,其中包括美国的1200多个和中国的500多个。
但是,NCC表示,缓解绕过技术可能使大约6,000台设备再次容易受到攻击。
Bad Packets表示,它将继续看到针对受CVE-2020-5902影响的系统的扫描和利用尝试。该公司确定了由政府机构,医疗保健提供者,教育组织,《财富》 500强公司和金融机构托管的脆弱系统。
尚未安装补丁程序或未实施缓解措施的组织被告知,他们应该假设自己的系统已受到威胁。
F5具有共享的危害指标(IoC),可帮助客户确定是否已成为目标客户。许多网络安全解决方案提供商已推出更新,以确保其客户免受攻击。