官方说漏洞存在于iControl REST接口,查阅下相关资料(https://cdn.f5.com/websites/devcentral.f5.com/downloads/icontrol-rest-api-user-guide-14-1-0.pdf)即可知如何访问该接口,默认是可通过443端口/mgmt/xxx路径进行访问。然后分析下httpd.conf可知对该路径的请求都会转发至localhost:8100进行处理: ... <Proxy...
前段时间F5的BIGIP爆出了一些漏洞,其中CVE-2021-22986是一个pre-auth的RCE漏洞,存在于其iControl REST接口。
由于数据流是apache获取后根据url的模式将数据包转发给8100的jetty,针对F5 BIG-IP iControl REST API的认证绕过要过两关,分别是apache的认证以及jetty的认证。 apache认证验证逻辑 在CVE-2021-22986影响版本中(我的是16.0.0),针对apache的认证绕过只要满足包头中存在X-F5-Auth-Token字段即可绕过,但是CVE-2021-22986...
-XX:StringTableSize=60013-classpath :/usr/share/java/rest/f5.rest.adc.bigip.jar:/usr/share/java/rest/f5.rest.adc.shared.jar:/usr/share/java/rest/f5.rest.asm.jar:/usr/share/java/rest/f5.rest.icr.jar:/usr/share/java/rest/f5.rest.jar:/usr/share/java/rest/f5.rest.live-update.jar:...