CVE-2025-20029:F5 BIG-IP系统发现命令注入漏洞,概念验证已发布

阅读量61569

|评论1

发布时间 : 2025-02-27 15:47:39

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-20029-command-injection-flaw-discovered-in-f5-big-ip-system-poc-releases/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2025-20029

在广受欢迎的网络流量管理与安全解决方案 F5 BIG-IP 系统中,发现了一个命令注入漏洞。该漏洞编号为 CVE-2025-20029,由Deloitte的Matei “Mal” Badanoiu报告,影响 iControl REST API 以及 BIG-IP TMOS Shell(tmsh)。

此漏洞影响 F5 BIG-IP 17.x、16.x 和 15.x 分支的多个版本,可能使拥有低权限访问的攻击者提升权限、执行任意命令以及操控系统文件。幸运的是,BIG-IQ 集中管理不受影响。

CVE-2025-20029 是一个控制平面漏洞,这意味着它不会直接影响数据平面,而是允许在系统控制层面进行恶意操作。已认证的攻击者可以通过 iControl REST 远程发送特制请求,或在本地使用经过篡改的 tmsh 命令来利用此漏洞。

更令人担忧的是在 F5 受限的流量管理 Shell(tmsh)中的利用方式。通常,像 “审计员” 这类非管理员角色的用户,其可执行的命令受到限制。然而,攻击者发现了一种绕过 tmsh 命令解析的方法:

1.攻击者以低权限用户身份通过 SSH 登录。

2.他们不直接发出特权命令,而是利用 “save sys config partitions” 命令。

3.通过注入用引号括起来的特殊 tmsh 字符序列,攻击者跳出预期的命令范围并执行任意 shell 命令。

一个可行的概念验证(PoC)使用以下特制命令展示了该漏洞利用:

save sys config partitions { Common “; bash -c id ; #” }

这会导致执行:

save sys config partitions { Common }; bash -c id;

本质上,攻击者迫使命令解释器以 root 权限执行 shell 命令,绕过了传统的访问限制。

成功利用 CVE-2025-20029 漏洞使攻击者能够:

1.以 root 权限执行任意系统命令。

2.创建、修改或删除系统文件,这可能导致系统不稳定或受到危害。

3.从低权限用户提升权限至完全管理控制。

F5 已针对受影响版本发布了补丁,强烈敦促管理员立即更新。在安装补丁之前,可以采取以下缓解措施:

1.限制 iControl REST 访问:仅允许受信任的网络或设备访问。

(1)通过将端口锁定设置为 “不允许任何访问”,通过自 IP 阻止 iControl REST。

(2)限制管理接口上的 iControl REST,防止外部滥用。

2.监控日志和 SSH 访问,查找异常活动。

3.应用最小权限原则(PoLP)—— 仅将 tmsh 访问权限授予必要的用户。

受影响分支的已修补版本如下:

1.BIG-IP 17.x:在 17.1.2.1 版本中修复。

2.BIG-IP 16.x:在 16.1.5.2 版本中修复。

3.BIG-IP 15.x:在 15.1.10.6 版本中修复。

 

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66