成都链安:F5 BIG-IP远程代码执行漏洞预警CVE-2020-5902-ODAILY

漏洞威胁:高

受影响版本

BIG-IP15.x:15.1.0/15.0.0

BIG-IP14.x:14.1.0~14.1.2

BIG-IP13.x:13.1.0~13.1.3

BIG-IP12.x:12.1.0~12.1.5

成都链安:fomo-dao项目遭受攻击,攻击者获利11万美元,目前已转至Tornado.cash:金色财经消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,fomo-dao项目遭受攻击。攻击者地址:

0xbb8bd674e4b2ea3ab7f068803f68f6c911b78c0a

攻击交易bsc:0xbbccd687a00bef0c305b8ebb1db4c40460894f75cdaebd306a2f62e0c86b7ba5

攻击合约:0xe62b2dfc54972354fac2511d8103c23883c746c4

目前攻击者获利11万美元,已经转至Tornado.cash[2022/6/4 4:01:44]

BIG-IP11.x:11.6.1~11.6.5

成都链安:WienerDogeToken遭遇闪电贷攻击事件分析:据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,WienerDogeToken遭受闪电贷攻击。成都链安安全团队对此事件进行了简要分析,分析结果如下:攻击者通过闪电贷借贷了2900个BNB,从WDOGE和BNB的交易对交换了5,974,259,851,654个WDOGE代币,然后将4,979,446,261,701个代币重新转入了交易对。这时攻击者再调用skim函数,将交易对中多余的WDOGE代币重新提取出来,由于代币的通缩性质,在交易对向攻击地址转账的过程中同时burn掉了199,177,850,468个代币。这时交易对的k值已经被破坏,攻击者利用剩下WDOGE代币将交易对内的2,978个BNB成功swap出来,并且将获利的78个BNB转到了获利地址。

这次攻击事件中,攻击者利用了代币的通缩性质,让交易对在skim的过程中burn掉了一部分交易对代币,破坏了k值的计算。成都链安安全团队建议项目上线前最好进行安全审计,通缩代币在与交易对的交互时尽量将交易对加入手续费例外。[2022/4/26 5:11:33]

漏洞描述

成都链安:正在追查Ronin攻击事件的资金去向:据成都链安链必应-区块链安全态势感知平台舆情监测显示,Axie Infinity侧链Ronin遭到攻击,17.36万枚ETH和2550万USDC被盗,总金额约合价值为6.15亿美元。在这里,成都链安对此类跨链桥项目给出以下建议:

1.注意签名服务器的安全性;

2.签名服务在相关业务下线时,应及时更新策略,关闭对应的服务模块,并且可以考虑弃用对应的签名账户地址;

3.多签验证时,多签服务之间应该逻辑隔离,独立对签名内容进行验证,不能出现部分验证者能够直接请求其它验证者进行签名而不用经过验证的情况;

4.项目方应实时监控项目资金异常情况。[2022/3/30 14:25:56]

在F5BIG-IP产品的流量管理用户页面(TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。

未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java代码执行。进而控制F5BIG-IP的全部功能,包括但不限于:执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。

修复方案

官方建议可以通过以下步骤暂时缓解影响

1)使用以下命令登录对应系统

tmsh

2)编辑httpd组件的配置文件

edit/syshttpdall-properties

3)文件内容如下

include'<LocationMatch".*\\.\\.;.*">Redirect404/</LocationMatch>'

4)按照如下操作保存文件

按下ESC并依次输入:wq

5)执行命令刷新配置文件

save/sysconfig

6)重启httpd服务

restartsysservicehttpd并禁止外部IP对TMUI页面的访问

漏洞建议

成都链安在此建议使用该应用的交易所进行安全自查,按照官方安全建议进行修复,避免造成不必要的经济损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:877ms