F5 BIG-IP iControl REST 身份认证绕过漏洞

admin 2022年5月7日09:01:25安全漏洞评论38 views1154字阅读3分50秒阅读模式
一 漏洞描述
    BIG-IP 是 F5 公司的一款应用交付服务是面向以应用为中心的世界先进技术公司。借助 BIG-IP 应用程序交付控制器保持应用程序正常运行。BIG-IP 本地流量管理器 (LTM) 和 BIG-IP DNS 能够处理应用程序流量并保护基础设施。

F5 BIG-IP iControl REST 身份认证绕过漏洞

    2022-05-04日,F5官方发布安全通告,修复了一个BIG-IP iControl REST中的身份验证绕过漏洞。
    漏洞编号:CVE-2022-1388,漏洞威胁等级:严重,漏洞评分:9.8。
    该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。

二 影响版本&范围
BIG-IP  16.1.0 - 16.1.2BIG-IP  15.1.0 - 15.1.5BIG-IP  14.1.0 - 14.1.4BIG-IP  13.1.0 - 13.1.4BIG-IP  12.1.0 - 12.1.6BIG-IP  11.6.1 - 11.6.5

F5 BIG-IP iControl REST 身份认证绕过漏洞


漏洞复现
id: f5-icontrol-rest-api-auth-bypass
info: name: F5 iControl REST API Auth Bypass author: numanturle severity: high reference: - https://twitter.com/1ZRR4H/status/1522150111429726209 tags: rce
requests: - method: GET redirects: true path: - '{{BaseURL}}/mgmt/shared/authn/login' matchers: - type: word words: - "resterrorresponse" - "Authorization failed" condition: and

F5 BIG-IP iControl REST 身份认证绕过漏洞


四 漏洞修复

通用修补建议

根据影响版本中的信息,排查并升级到安全版本。
组件    影响版本          安全版本BIG-IP  16.1.0 - 16.1.2  16.1.2.2BIG-IP  15.1.0 - 15.1.5  15.1.5.1BIG-IP  14.1.0 - 14.1.4  14.1.4.6BIG-IP  13.1.0 - 13.1.4  13.1.5BIG-IP  12.1.0 - 12.1.6  无BIG-IP  11.6.1 - 11.6.5  无

临时修补建议

  • 通过自身 IP 地址阻止 iControl REST 访问

  • 通过管理界面阻止 iControl REST 访问

  • 修改 BIG-IP httpd 配置


五 参考文章
https://mp.weixin.qq.com/s/T3RhVuSzpNzsV34D69PZ7whttps://github.com/numanturle/CVE-2022-1388

原文始发于微信公众号(Reset安全):F5 BIG-IP iControl REST 身份认证绕过漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月7日09:01:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  F5 BIG-IP iControl REST 身份认证绕过漏洞 http://cn-sec.com/archives/981560.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: