F5 BIG-IP-RCE (CVE-2022-1388)

admin 2022年5月17日04:26:26安全漏洞评论25 views682字阅读2分16秒阅读模式

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。仅供学习研究

漏洞简述:

F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。iControl REST 是iControl 框架的演变,使用 REpresentational State Transfer (REST)。这允许用户或脚本与 F5 设备之间进行轻量级、快速的交互。

漏洞详情

CVE-2022-1388: F5 BIG-IP iControl REST身份验证绕过漏洞

CVE: CVE-2022-1388

组件: F5 BIG-IP iControl REST

漏洞类型: 身份验证绕过

影响: 命令执行

简述: 该漏洞允许未经身份验证的攻击者通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,以执行任意系统命令、创建或删除文件以及禁用BIG-IP上的服务


通过FOFA查找发现资产还是蛮多的

F5 BIG-IP-RCE (CVE-2022-1388)

检测漏洞

使用脚本进行检测

F5 BIG-IP-RCE (CVE-2022-1388)


使用脚本进行攻击或反弹shell

F5 BIG-IP-RCE (CVE-2022-1388)反弹shell

F5 BIG-IP-RCE (CVE-2022-1388)

F5 BIG-IP-RCE (CVE-2022-1388)

漏洞修复

参见官方blog

https://support.f5.com/csp/article/K23605346



F5 BIG-IP-RCE (CVE-2022-1388)

F5 BIG-IP-RCE (CVE-2022-1388)

F5 BIG-IP-RCE (CVE-2022-1388)


推荐阅读



干货 | 渗透知识库(鹏组安全)


实战 | 记一次渗透测试(绕过某塔)


免杀 | mimikatz.exe bypass360全家桶

好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(鹏组安全):F5 BIG-IP-RCE (CVE-2022-1388)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日04:26:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  F5 BIG-IP-RCE (CVE-2022-1388) http://cn-sec.com/archives/1011903.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: