F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测poc

admin 2022年5月10日02:48:02评论582 views字数 772阅读2分34秒阅读模式

0x00 漏洞描述

BIG-IP本地流量管理器(LTM) 是一款出色的应用流量管理系统。近日披露F5 BIG-IP存在一处远程代码执行漏洞。漏洞根源存在于iControl REST组件中,未经身份验证的攻击者可以发送请求绕过BIG-IP中的iControl REST认证,进而导致可以在目标主机上执行任意系统命令等

0x01 危害等级类型

  • 高危
  • RCE任意命令执行

0x02 影响版本及编号

  • CVE-2022-1388
  • BIG-IP 16.x: 16.1.0 - 16.1.2
  • BIG-IP 15.x: 15.1.0 - 15.1.5
  • BIG-IP 14.x: 14.1.0 - 14.1.4
  • BIG-IP 13.x: 13.1.0 - 13.1.4
  • BIG-IP 12.x: 12.1.0 - 12.1.6
  • BIG-IP 11.x: 11.6.1 - 11.6.5

0x03 漏洞检测

fofa:“title="BIG-IP®-+Redirect" && "Server" && server=="Apache"”

github部分poc:F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测poc

F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测poc「测试poc后台回复1388即可获取!仅提供学习」

0x04 修复建议

请受影响的用户升级到安全版本。若无法及时升级,可参考官方公告中提供的规避措施进行风险规避:https://support.f5.com/csp/article/K23605346

关注及时推送最新安全威胁资讯!

F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测poc「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解!」

原文始发于微信公众号(Gaobai文库):F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测poc

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月10日02:48:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测pochttp://cn-sec.com/archives/993625.html

发表评论

匿名网友 填写信息