F5 BIG-IP远程代码执行漏洞(CVE-2022-1388)漏洞复现及自查方法

白帽子社区

共 854字,需浏览 2分钟

 · 2022-05-14

本文来自“白帽子社区知识星球”

作者:白帽子社区



白帽子社区知识星球

加入星球,共同进步

近日网上出现F5 BIG-IP漏洞(CVE-2022-1388)预警,目前此漏洞的POC已经流出。

01

漏洞概要


F5官网发布安全公告,披露F5 BIG-IP存在一处远程代码执行漏洞(CVE-2022-1388)。漏洞存在于iControl REST组件中,未经身份验证的攻击者可以发送请求绕过BIG-IP中的iControl REST认证,进而导致可以在目标主机上执行任意系统命令、创建或删除文件或禁用BIG-IP上的服务。


漏洞利用结果



02

自查方式1


访问路径/mgmt/shared/authn/login

如返回结果中包含resterrorresponse即可能存在漏洞。





03

自查方式2


访问路径/mgmt/tm/util/bash

如果路径存在,则有可能存在漏洞。




04

修复建议

受影响版本:

BIG-IP 16.x: 16.1.0 - 16.1.2

BIG-IP 15.x: 15.1.0 - 15.1.5

BIG-IP 14.x: 14.1.0 - 14.1.4

BIG-IP 13.x: 13.1.0 - 13.1.4

BIG-IP 12.x: 12.1.0 - 12.1.6

BIG-IP 11.x: 11.6.1 - 11.6.5


升级版本至

BIG-IP 17.0.0

BIG-IP 16.1.2.2

BIG-IP 15.1.5.1

BIG-IP 14.1.4.6

BIG-IP 13.1.5


05

漏洞处置


受影响版本可以根据官方提供的措施进行修补

更多漏洞修复情况可见:https://support.f5.com/csp/article/K23605346


如果觉得本文不错的话,欢迎加入知识星球,星球内部设立了多个技术版块,目前涵盖“WEB安全”、“内网渗透”、“CTF技术区”、“漏洞分析”、“工具分享”五大类,还可以与嘉宾大佬们接触,在线答疑、互相探讨。


▼扫码关注白帽子社区公众号&加入知识星球▼


浏览 109
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报