type
Post
status
Published
date
Apr 4, 2021 16:00
slug
page-14
summary
漏洞复现-F5 BIG-IP远程代码执行漏洞(CVE-2021-22986)
tags
漏洞复现
category
漏洞复现
icon
password
燕子来时新社,梨花落后清明。
0x01 漏洞描述
F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
CVE-2021-22986 该漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。
0x02 漏洞影响
F5 BIG-IP 16.0.0-16.0.1 | F5 BIG-IP 12.1.0-12.1.5.2 |
F5 BIG-IP 15.1.0-15.1.2 | F5 BIG-IQ 7.1.0-7.1.0.2 |
F5 BIG-IP 14.1.0-14.1.3.1 | F5 BIG-IQ 7.0.0-7.0.0.1 |
F5 BIG-IP 13.1.0-13.1.3.5 | F5 BIG-IQ 6.0.0-6.1.0 |
0x03 漏洞复现
https://downloads.f5.com/esd/eula.sv?sw=BIG-IP&pro=big-ip_v16.x&ver=16.0.1&container=16.0.1_Virtual-Edition&path=&file=&B1=I+Accept 选择ova格式的,可以快速使用vm虚拟机打开,安装完后,用户名:root,密码:default,成功登陆后,输入config输入config ,几次回车即可看到当前ip,访问

3.1 使用POC攻击

0x04 利用工具编写
直接使用上次的图形化漏洞利用工具编写
图形化漏洞利用工具已更新V1.1参考冰蝎的代理,添加代理设置,方便走burp调试优化批量检查逻辑,使用接口,这样每次添加新的漏洞利用时,就不需要修改批量检查的逻辑。
在
src/main/java/com/yhy/core下新建CVE_2021_22986类,实现ExploitInterface接口,并实现里面的函数,具体填充,直接将项目中的示例CVE_2020_14882 的内容复制过去,修改一下内容,填充payload即可
写完后,进入
src/main/java/com/yhy/core/Constants.java 和 src/main/java/com/yhy/tools/Tools.java修改

运行即可。

- 作者:yhy
- 链接:https://fireline.fun/article/page-14
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。




.png?table=block&id=2f897da5-45e9-80f3-be17-c682d5baa107&t=2f897da5-45e9-80f3-be17-c682d5baa107)
.png?table=block&id=2ed97da5-45e9-8064-bc5e-ea3540aaeb5c&t=2ed97da5-45e9-8064-bc5e-ea3540aaeb5c)


