一、 漏洞 CVE-2025-20029 基础信息
漏洞信息
                                        # BIG-IP iControl REST 和 tmsh 漏洞

## 概述
存在一个命令注入漏洞,存在于iControl REST和BIG-IP TMOS Shell (tmsh) 的save命令中,这可能允许经过身份验证的攻击者执行任意系统命令。

## 影响版本
未具体列出受影响的版本,但说明已达到技术支撑终止(EoTS)的软件版本未被评估。

## 细节
该漏洞存在于iControl REST和BIG-IP TMOS Shell (tmsh) 的save命令中。攻击者可以通过利用此漏洞执行任意系统命令。

## 影响
此漏洞可能允许经过身份验证的攻击者在目标系统上执行任意系统命令,从而对系统的完整性和安全性造成严重影响。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
BIG-IP iControl REST and tmsh vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Command injection vulnerability exists in iControl REST and BIG-IP TMOS Shell (tmsh) save command, which may allow an authenticated attacker to execute arbitrary system commands. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
F5 iControl REST和F5 BIG-IP TMOS Shell 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
F5 iControl REST和F5 BIG-IP TMOS Shell都是美国F5公司的产品。F5 iControl REST是一个开发框架。F5 BIG-IP TMOS Shell是一个命令行。 F5 iControl REST和F5 BIG-IP TMOS Shell存在操作系统命令注入漏洞,该漏洞源于存在命令注入漏洞,允许经过身份验证的攻击者执行任意系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-20029 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2025-20029: Command Injection in TMSH CLI in F5 BIG-IP https://github.com/mbadanoiu/CVE-2025-20029 POC详情
2 Simulated environment for CVE-2025-20029 using Docker. Includes PoC and auto-reporting. https://github.com/schoi1337/CVE-2025-20029-simulation POC详情
三、漏洞 CVE-2025-20029 的情报信息
四、漏洞 CVE-2025-20029 的评论

暂无评论


发表评论