标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3093]   作者: 小螺号 发表于: [2022-05-09]

本文共 [255] 位读者顶过


漏洞描述

BIG-IP 是 F5 公司的一款应用交付服务是面向以应用为中心的世界先进技术。借助 BIG-IP 应用程序交付控制器保持应用程序正常运行。BIG-IP 本地流量管理器 (LTM) 和 BIG-IP DNS 能够处理应用程序流量并保护基础设施。[出自:jiwo.org]

1.|    CVE-2022-1388

未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,执行任意系统命令、创建或删除文件或禁用服务。


漏洞危害

该漏洞CVSS评分:9.8

危害等级:严重

影响范围
1.|    11.6.1 - 11.6.5
2.|    12.1.0 - 12.1.6
3.|    13.1.0 - 13.1.4
4.|    14.1.0 - 14.1.4
5.|    15.1.0 - 15.1.5
6.|    16.1.0 - 16.1.2




POC
在bash中执行的简单脚本,用于CVE-2022-1388 (F5)的多主机检查。

使用教程

1.|     ./CVE-2022-1388.sh hosts.txt

CVE-2022-1388-checker

1.|    #!/bin/bash
2.|    #-*- ENCODING: UTF-8 -*-
3.|    # Simple CVE-2022-1388 checker
4.|    
5.|    
6.|    archivo=$1
7.|    barra=`echo "-------------------------------------------------"`
8.|    dt=`date +"%Y_%m_%d_%H%M%S"`
9.|    
10.|    #-------Colores-------
11.|    endColour="\033[0m\e[0m"
12.|    redColour="\e[0;31m\033[1m"
13.|    grayColour="\e[0;37m\033[1m"
14.|    greenColour="\e[0;32m\033[1m"
15.|    
16.|    function helpPanel (){
17.|    echo -e "\n\t[+] Uso: ./CVE-2022-1388.sh hosts.txt"
18.|    exit 1
19.|    }
20.|    
21.|    if [ -f $dt"/temp.tmp" ];then
22.|       rm -f $dt"/temp.tmp"
23.|    fi
24.|    
25.|    function checker (){
26.|    carpeta=`mkdir $dt`
27.|    for ip in $(cat $archivo | sort -u );do
28.|    request=`curl -sk --max-time 2 "https://$ip/mgmt/shared/authn/login" | grep -q "resterrorresponse"`
29.|    if [ $? -eq 0 ]; then
30.|    echo $barra
31.|    echo -e "[x] Host: $ip F5 iControl Rest API exposed" >> $dt"/report.txt"
32.|    echo -e "${redColour}"$(tail -n1 $dt"/report.txt")"${endColour}"
33.|    else
34.|    echo $barra
35.|    echo -e "[✔] Host: $ip No Detectado" >> $dt"/report.txt"
36.|    echo -e "${greenColour}"$(tail -n1 $dt"/report.txt")"${endColour}"
37.|    fi
38.|    done
39.|    
40.|    echo $barra; sleep 1
41.|    echo -e "  ${greenColour}[✔]${endColour}${grayColour} Total equipos OK:    ${endColour}${greenColour}"$(cat $dt"/report.txt" | grep "\[✔\]" | wc -l)"${endColour}"
42.|    echo $barra; sleep 1
43.|    echo -e "  ${redColour}[x]${endColour}${grayColour} Total equipos detectados:    ${endColour}${redColour}"$(cat $dt"/report.txt" | grep "\[x\]" | wc -l)"${endColour}"
44.|    echo $barra; sleep 1
45.|    rm -f $dt"/temp.tmp" >/dev/null 2>&1
46.|    exit 0
47.|    }
48.|    
49.|    
50.|    if [ $# -eq 0 ]; then
51.|    helpPanel
52.|    else
53.|    checker
54.|    fi



修复建议
参考漏洞影响范围,目前F5官方已给出解决方案,可升级至不受影响版本或参考官网文件进行修复 https://support.f5.com/csp/article/K23605346

参考
https://support.f5.com/csp/article/K23605346
原文链接:https://blog.csdn.net/weixin_44309905/article/details/124603863


评论

暂无
发表评论
 返回顶部 
热度(255)
 关注微信