作者:知道创宇404实验室 kuipla、Billion 时间:2022年05月10日 2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是Undisclosed requests may bypass iControl REST authentication.,修复方式中提到了低版本可以将非Connection:keep-alive和Connection:close的请求全部关闭。
CVE-2022-1388.yaml: id:bigip-icontrol-rest info: name:F5BIG-IPiControlRESTPanel author:MrCl0wnLab severity:info description:| UndisclosedrequestsmaybypassiControlRESTauthentication. reference: -https://nvd.nist.gov/vuln/detail/CVE-2022-1388 -https://support.f5.com/csp/article/K23605346 -https:...
那么分析到这里,CVE-2022-1388和CVE-2021-22986不同之处就是,在CVE-2021-22986之后官方进行了修复,让apache对X-F5-Auth-Token是否为空做了一次检查,如果存在且为空,就不会进入到Jetty认证;如果存在且不为空,则进入Jetty认证,并且Jetty会对X-F5-Auth-Token的值做出合法检查。 那么如何使得apache检测时X-F5-Auth...
https://github.com/bytecaps/CVE-2022-1388-EXP https://github.com/projectdiscovery/nuclei-templates/blob/master/cves/2022/CVE-2022-1388.yaml 参考链接: https://www.buaq.net/go-111634.html https://paper.seebug.org/1893/#0x02-poc https://mp.weixin.qq.com/s/RhI1YoIsPPwCYVSQ8KwIoQ历史漏...
到此几乎可以确定,CVE-2022-1388就是使用Connection头中包含hop-by-hop头来绕过鉴权。 3 漏洞复现 环境搭建,下载F5官网BIG-IP虚拟镜像安装: 访问web登录页,构造payload验证上述推断: 这里先回顾下CVE-2021-22986,思路为先通过/mgmt/shared/authn/login 接口的SSRF漏洞获取到凭证X-F5-Auth-Token头,然后访问/mgmt/...
檔案名稱: f5_cve-2022-1388.nbin 版本: 1.47 類型: remote 系列: Misc. 已發布: 2022/5/9 已更新: 2024/7/24 支援的感應器: Nessus 風險資訊 VPR 風險因素: High 分數: 8.4 CVSS v2 風險因素: High 基本分數: 7.5 時間分數: 6.2 媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P CVSS 評分資料...
漏洞编号为CVE-2022-1388,漏洞等级为严重。 F5 BIG-IP是美国F5公司的一款集成了网络流量、应用程序安全管理、负载均衡等功能的应用交付平台。 iControl REST是iControl框架的演变,使用REpresentational State Transfer。这允许用户或脚本与设备之间进行轻量级、快速的交互。
F5官网发布安全公告,披露F5 BIG-IP存在一处远程代码执行漏洞(CVE-2022-1388)。漏洞存在于iControl REST组件中,未经身份验证的攻击者可以发送请求绕过BIG-IP中的iControl REST认证,进而导致可以在目标主机上执行任意系统命令、创建或删除文件或禁用BIG-IP上的服务。
CVE-2022-1388 1. 未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,执行任意系统命令、创建或删除文件或禁用服务。 漏洞危害 该漏洞CVSS评分:9.8 危害等级:严重 影响范围 AI检测代码解析 11.6.1 - 11.6.5 12.1.0 - 12.1.6 ...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1388 Here the documentation used latest nites: https://clouddocs.f5.com/api/icontrol-rest/ HTTP hop_by_hop request headers: https://portswigger.net/research/top-10-web-hacking-techniques-of-2019-nominations-open ...