0x00 漏洞描述
BIG-IP本地流量管理器(LTM) 是一款出色的应用流量管理系统。近日披露F5 BIG-IP存在一处远程代码执行漏洞。漏洞根源存在于iControl REST组件中,未经身份验证的攻击者可以发送请求绕过BIG-IP中的iControl REST认证,进而导致可以在目标主机上执行任意系统命令等
0x01 危害等级类型
-
高危 -
RCE任意命令执行
0x02 影响版本及编号
-
CVE-2022-1388 -
BIG-IP 16.x: 16.1.0 - 16.1.2 -
BIG-IP 15.x: 15.1.0 - 15.1.5 -
BIG-IP 14.x: 14.1.0 - 14.1.4 -
BIG-IP 13.x: 13.1.0 - 13.1.4 -
BIG-IP 12.x: 12.1.0 - 12.1.6 -
BIG-IP 11.x: 11.6.1 - 11.6.5
0x03 漏洞检测
fofa:“title="BIG-IP®-+Redirect" && "Server" && server=="Apache"”
github部分poc:
「测试poc后台回复1388即可获取!仅提供学习」
0x04 修复建议
请受影响的用户升级到安全版本。若无法及时升级,可参考官方公告中提供的规避措施进行风险规避:https://support.f5.com/csp/article/K23605346
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解!」
原文始发于微信公众号(Gaobai文库):F5 BIG-IP 未授权RCE漏洞(CVE-2022-1388)附检测poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论