F5 BIG-IP/BIG-IQ 高危漏洞风险提示

Andrew2021-03-12 12:03:18

漏洞公告

2021年3月10日,F5官方发布了3月安全更新公告,修复了包含了F5 BIG -IP、BIG -IQ iControl REST远程命令执行漏洞等多个高危漏洞,漏洞对应CVE编号包括:CVE-2021-22986、CVE-2021-22987、2021-22988、CVE-2021-22989、CVE-2021-22990、CVE-2021-22991、CVE-2021-22992等,相关链接参考:

https://support.f5.com/csp/article/K025666...

根据公告,此次更新修复了F5 BIG-IP、BIG-IQ iControl REST未经身份验证的远程命令执行漏洞、F5 BIG-IP后台的远程命令执行漏洞和缓冲区溢出漏洞。未经身份验证的攻击者可通过构造恶意的请求利用CVE-2021-22986漏洞入侵受影响的F5系统,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。

一 影响范围

BIG-IP/ BIG-IQ iControl REST远程命令执行漏洞(CVE-2021-22986)影响范围,相关参考:https://support.f5.com/csp/article/K03009991

F5 BIG-IP 16.0.0-16.0.1 安全版本:16.0.1.1

F5 BIG-IP 15.1.0-15.1.2 安全版本:15.1.2.1

F5 BIG-IP 14.1.0-14.1.3.1 安全版本:14.1.4

F5 BIG-IP 13.1.0-13.1.3.5 安全版本:13.1.3.6

F5 BIG-IP 12.1.0-12.1.5.2 安全版本:12.1.5.3

F5 BIG-IQ 7.1.0-7.1.0.2 安全版本:8.0.0

F5 BIG-IQ 7.0.0-7.0.0.1 安全版本:7.1.0.3

F5 BIG-IQ 6.0.0-6.1.0 安全版本:7.0.0.2

BIG-IP TMUI 后台远程代码执行漏洞(CVE-2021-22987、CVE-2021-22988)、Advanced WAF/ASM TMUI 后台远程代码执行漏洞(CVE-2021-22989、CVE-2021-22990)、Advanced WAF/ASM缓冲区溢出漏洞(CVE-2021-22992)影响范围:

F5 BIG-IP 16.0.0-16.0.1 安全版本:16.0.1.1

F5 BIG-IP 15.1.0-15.1.2 安全版本:15.1.2.1

F5 BIG-IP 14.1.0-14.1.3.1 安全版本:14.1.4

F5 BIG-IP 13.1.0-13.1.3.5 安全版本:13.1.3.6

F5 BIG-IP 12.1.0-12.1.5.2 安全版本:12.1.5.3

F5 BIG-IP 11.6.1-11.6.5.2 安全版本:11.6.5.3

TMM缓冲区溢出漏洞(CVE-2021-22991)影响范围:

F5 BIG-IP 16.0.0-16.0.1 安全版本:16.0.1.1

F5 BIG-IP 15.1.0-15.1.2 安全版本:15.1.2.1

F5 BIG-IP 14.1.0-14.1.3.1 安全版本:14.1.4

F5 BIG-IP 13.1.0-13.1.3.5 安全版本:13.1.3.6

F5 BIG-IP 12.1.0-12.1.5.2 安全版本:12.1.5.3

通过安恒 SUMAP 平台对全球部署的F5 BIG-IP进行统计,最新查询分布情况如下:

全球分布:

图片

国内分布:

图片

二 漏洞描述

根据分析,CVE-2021-22986,为远程命令执行漏洞,此漏洞允许未经身份验证的攻击者通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,可执行任意系统命令;

CVE-2021-22987、CVE-2021-22988,为远程命令执行漏洞,流量管理用户界面(TMUI)未公开的页面中存在远程命令执行漏洞,前提条件需要经身份验证才能利用此漏洞;

CVE-2021-22989、CVE-2021-22990,为远程命令执行漏洞,在配置了高级WAF或ASM的设备模式下运行时,流量管理用户界面(TMUI)未公开的页面中存在远程命令执行漏洞,前提条件需要经身份验证才能利用此漏洞;

CVE-2021-22991,为缓冲区溢出漏洞,F5 BIG-IP因流量管理微内核(TMM)URI规范化错误地处理对虚拟服务器的请求,导致缓冲区溢出造成远程代码执行或拒绝服务;

CVE-2021-22992,为缓冲区溢出漏洞,当F5 BIG-IP在策略中配置了高级WAF或ASM的设备模式下运行时,攻击者可构造恶意的HTTP请求触发缓冲区溢出,从而造成远程代码执行或拒绝服务。

三 缓解措施

高危:目前F5 BIG-IP、BIG -IQ漏洞细节已经部分公开,恶意攻击者也可以通过补丁对比方式分析出漏洞触发点,并进一步开发漏洞利用代码,目前安恒应急响应中心已监测到疑似攻击代码流出,建议及时测试安全更新补丁并应用安装和完善威胁识别、漏洞缓解措施。

处置:

1、及时升级F5 BIG-IP / BIG-IQ 升级至安全版本

2、配置访问控制策略,仅允许白名的IP访问F5管理界面。

原创: 安恒信息应急响应中心
原文链接:https://mp.weixin.qq.com/s/_ket64iXUlV0Ald...

f5命令模式
本作品采用《CC 协议》,转载必须注明作者和本文链接
未经身份验证的攻击者可通过构造恶意的请求利用CVE-2021-22986漏洞入侵受影响的F5系统,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。处置: 1、及时升级F5 BIG-IP / BIG-IQ 升级至安全版本 2、配置访问控制策略,仅允许白名的IP访问F5管理界面。
靶机练习-DC-5
2022-10-14 13:52:21
复现过程攻击机:kali 192.168.11.143靶机:Linux IP自动获取攻击机与靶机都使用net网络连接,在同一网段下环境配置:1、Vulhub下载靶机,并导入vmware2、网络配置中选择更改为桥接模式,桥接至kali所在网卡3、重启虚拟机信息收集:先进行主机发现arp-scan -l. 在尝试这几个聊天框的时候发现CopyRight的年份一直在变化。F5刷新几次,仍在刷新说明和上传了留言无关,是其中的copyright自己在变化。返回路径contactus,多次刷新,copyright并没有发生变化。说明问题出在thankyou.php中。
今年初,Akamai 的研究人员发现了一个新型恶意僵尸网络,它以 Realtek SDK、华为路由器和 Hadoop YARN 服务器为目标,将设备引入到 DDoS 群中,有可能进行大规模攻击。这个新型僵尸网络是研究人员在自己的 HTTP 和 SSH 蜜罐上发现的,该僵尸网络利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
最后对响应的匹配,使用正则识别id命令之后的结果。成功扫描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞,漏洞的请求也变异无误,最后的响应中也是执行了id命令。案例二:利用Scalpel工具挖掘多个0day漏洞Scalpel工具使用较为灵活,通过对检测目标变异响应的check,可以发现检测目标中未知的安全问题。同时发现某Apache开源项目的CVE漏洞,报告被该团队接受并正在修复,尚未披露。
GPU的DVFS可动态切换性能级别以满足当前的计算需求,最大限度地减少功耗、发热和风扇噪音。DVFS功能默认开启,用户可根据需求手动关闭。网站指纹攻击浏览网站时,GPU的任务不仅仅是显示网页,也会参与网页渲染。按键时间推测与网站指纹识别相似,GPU性能级别也可能因为按键事件改变,因此可以利用其电磁泄露,检测按键事件并得到连续按键之间的时间。
为了避免下半辈子只能在几平米的空间活动,我在某鱼上淘到了一款蓝牙锁作为小蓝车的平替。nRF蓝牙抓包首先需要解决的问题是获取蓝牙锁的MAC地址,因为最后我们需要使用gatttool直接通过MAC地址与蓝牙锁交互。比较好用的是nRF这个软件,能够直接扫描查看周围的蓝牙设备。使用gatttool尝试连接并使用primary看查所有service:然后通过characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的属性值,char value handle是特性值的句柄,uuid是特性的标识。
一项新的研究表明,一个臭名昭著的旨在窃取银行帐户凭据和其他财务信息的银行木马,如今又以针对美国和欧洲政府,军事和制造业的新手段而卷土重来。 在今天由Check Point Research发布的一项分析中,最新的Qbot活动...
Android Java层源码调试编译idegen成功会在源码根目录生成android.iml 和 android.ipr两个文件。编辑导入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入这些配置。过滤不需要的源码模块。排除tests 目录 右键mark Directory as Excluded配置 Android源码项目点击File -> Project Structure–>SDKs配置项目的JDK、SDK。根据源码版本选择对应API级别 这里使用的Android10 对应29。配置 VScode 运行和调试获取vscodelunch.json 配置注意先选择C/C++ 源码 下好断点 此时按F5 触发。
這是一款音樂節奏型的遊戲,遊戲玩法爲本地和聯網混合。IPA 提取拆包預備條件:已越獄的 iOS 設備。我們可以試試更加有效的更改殘片值的方法。我們現在就來讓修改程序直接繞過校驗。根本不需要去研究那些哈希值是怎麼計算出來的。HTTPS API 抓包接下來我們做點稍有難度的,抓取 HTTPS API 數據包。首先我們需要給 iOS 設備配置中間人代理,並且能替換 HTTPS 證書解密加密流量內容。這需要一個中間人代理軟件,最好還能記錄數據包。
应用程序接口(Application Programming Interface,API)是一些预先被定义的接口或协议,用来实现和其他软件组件的交互。
Andrew
暂无描述