<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    F5 BIG-IP/BIG-IQ 高危漏洞風險提示

    Andrew2021-03-12 12:03:18

    漏洞公告

    2021年3月10日,F5官方發布了3月安全更新公告,修復了包含了F5 BIG -IP、BIG -IQ iControl REST遠程命令執行漏洞等多個高危漏洞,漏洞對應CVE編號包括:CVE-2021-22986、CVE-2021-22987、2021-22988、CVE-2021-22989、CVE-2021-22990、CVE-2021-22991、CVE-2021-22992等,相關鏈接參考:

    https://support.f5.com/csp/article/K025666...

    根據公告,此次更新修復了F5 BIG-IP、BIG-IQ iControl REST未經身份驗證的遠程命令執行漏洞、F5 BIG-IP后臺的遠程命令執行漏洞和緩沖區溢出漏洞。未經身份驗證的攻擊者可通過構造惡意的請求利用CVE-2021-22986漏洞入侵受影響的F5系統,建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。

    一 影響范圍

    BIG-IP/ BIG-IQ iControl REST遠程命令執行漏洞(CVE-2021-22986)影響范圍,相關參考:https://support.f5.com/csp/article/K03009991

    F5 BIG-IP 16.0.0-16.0.1 安全版本:16.0.1.1

    F5 BIG-IP 15.1.0-15.1.2 安全版本:15.1.2.1

    F5 BIG-IP 14.1.0-14.1.3.1 安全版本:14.1.4

    F5 BIG-IP 13.1.0-13.1.3.5 安全版本:13.1.3.6

    F5 BIG-IP 12.1.0-12.1.5.2 安全版本:12.1.5.3

    F5 BIG-IQ 7.1.0-7.1.0.2 安全版本:8.0.0

    F5 BIG-IQ 7.0.0-7.0.0.1 安全版本:7.1.0.3

    F5 BIG-IQ 6.0.0-6.1.0 安全版本:7.0.0.2

    BIG-IP TMUI 后臺遠程代碼執行漏洞(CVE-2021-22987、CVE-2021-22988)、Advanced WAF/ASM TMUI 后臺遠程代碼執行漏洞(CVE-2021-22989、CVE-2021-22990)、Advanced WAF/ASM緩沖區溢出漏洞(CVE-2021-22992)影響范圍:

    F5 BIG-IP 16.0.0-16.0.1 安全版本:16.0.1.1

    F5 BIG-IP 15.1.0-15.1.2 安全版本:15.1.2.1

    F5 BIG-IP 14.1.0-14.1.3.1 安全版本:14.1.4

    F5 BIG-IP 13.1.0-13.1.3.5 安全版本:13.1.3.6

    F5 BIG-IP 12.1.0-12.1.5.2 安全版本:12.1.5.3

    F5 BIG-IP 11.6.1-11.6.5.2 安全版本:11.6.5.3

    TMM緩沖區溢出漏洞(CVE-2021-22991)影響范圍:

    F5 BIG-IP 16.0.0-16.0.1 安全版本:16.0.1.1

    F5 BIG-IP 15.1.0-15.1.2 安全版本:15.1.2.1

    F5 BIG-IP 14.1.0-14.1.3.1 安全版本:14.1.4

    F5 BIG-IP 13.1.0-13.1.3.5 安全版本:13.1.3.6

    F5 BIG-IP 12.1.0-12.1.5.2 安全版本:12.1.5.3

    通過安恒 SUMAP 平臺對全球部署的F5 BIG-IP進行統計,最新查詢分布情況如下:

    全球分布:

    圖片

    國內分布:

    圖片

    二 漏洞描述

    根據分析,CVE-2021-22986,為遠程命令執行漏洞,此漏洞允許未經身份驗證的攻擊者通過BIG-IP管理界面和自身IP地址對iControl REST接口進行網絡訪問,可執行任意系統命令;

    CVE-2021-22987、CVE-2021-22988,為遠程命令執行漏洞,流量管理用戶界面(TMUI)未公開的頁面中存在遠程命令執行漏洞,前提條件需要經身份驗證才能利用此漏洞;

    CVE-2021-22989、CVE-2021-22990,為遠程命令執行漏洞,在配置了高級WAF或ASM的設備模式下運行時,流量管理用戶界面(TMUI)未公開的頁面中存在遠程命令執行漏洞,前提條件需要經身份驗證才能利用此漏洞;

    CVE-2021-22991,為緩沖區溢出漏洞,F5 BIG-IP因流量管理微內核(TMM)URI規范化錯誤地處理對虛擬服務器的請求,導致緩沖區溢出造成遠程代碼執行或拒絕服務;

    CVE-2021-22992,為緩沖區溢出漏洞,當F5 BIG-IP在策略中配置了高級WAF或ASM的設備模式下運行時,攻擊者可構造惡意的HTTP請求觸發緩沖區溢出,從而造成遠程代碼執行或拒絕服務。

    三 緩解措施

    高危:目前F5 BIG-IP、BIG -IQ漏洞細節已經部分公開,惡意攻擊者也可以通過補丁對比方式分析出漏洞觸發點,并進一步開發漏洞利用代碼,目前安恒應急響應中心已監測到疑似攻擊代碼流出,建議及時測試安全更新補丁并應用安裝和完善威脅識別、漏洞緩解措施。

    處置:

    1、及時升級F5 BIG-IP / BIG-IQ 升級至安全版本

    2、配置訪問控制策略,僅允許白名的IP訪問F5管理界面。

    原創: 安恒信息應急響應中心
    原文鏈接:https://mp.weixin.qq.com/s/_ket64iXUlV0Ald...

    f5命令模式
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    未經身份驗證的攻擊者可通過構造惡意的請求利用CVE-2021-22986漏洞入侵受影響的F5系統,建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。處置: 1、及時升級F5 BIG-IP / BIG-IQ 升級至安全版本 2、配置訪問控制策略,僅允許白名的IP訪問F5管理界面。
    靶機練習-DC-5
    2022-10-14 13:52:21
    復現過程攻擊機:kali 192.168.11.143靶機:Linux IP自動獲取攻擊機與靶機都使用net網絡連接,在同一網段下環境配置:1、Vulhub下載靶機,并導入vmware2、網絡配置中選擇更改為橋接模式,橋接至kali所在網卡3、重啟虛擬機信息收集:先進行主機發現arp-scan -l. 在嘗試這幾個聊天框的時候發現CopyRight的年份一直在變化。F5刷新幾次,仍在刷新說明和上傳了留言無關,是其中的copyright自己在變化。返回路徑contactus,多次刷新,copyright并沒有發生變化。說明問題出在thankyou.php中。
    今年初,Akamai 的研究人員發現了一個新型惡意僵尸網絡,它以 Realtek SDK、華為路由器和 Hadoop YARN 服務器為目標,將設備引入到 DDoS 群中,有可能進行大規模攻擊。這個新型僵尸網絡是研究人員在自己的 HTTP 和 SSH 蜜罐上發現的,該僵尸網絡利用了 CVE-2014-8361 和 CVE-2017-17215 等漏洞。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞,漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    GPU的DVFS可動態切換性能級別以滿足當前的計算需求,最大限度地減少功耗、發熱和風扇噪音。DVFS功能默認開啟,用戶可根據需求手動關閉。網站指紋攻擊瀏覽網站時,GPU的任務不僅僅是顯示網頁,也會參與網頁渲染。按鍵時間推測與網站指紋識別相似,GPU性能級別也可能因為按鍵事件改變,因此可以利用其電磁泄露,檢測按鍵事件并得到連續按鍵之間的時間。
    為了避免下半輩子只能在幾平米的空間活動,我在某魚上淘到了一款藍牙鎖作為小藍車的平替。nRF藍牙抓包首先需要解決的問題是獲取藍牙鎖的MAC地址,因為最后我們需要使用gatttool直接通過MAC地址與藍牙鎖交互。比較好用的是nRF這個軟件,能夠直接掃描查看周圍的藍牙設備。使用gatttool嘗試連接并使用primary看查所有service:然后通過characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的屬性值,char value handle是特性值的句柄,uuid是特性的標識。
    一項新的研究表明,一個臭名昭著的旨在竊取銀行帳戶憑據和其他財務信息的銀行木馬,如今又以針對美國和歐洲政府,軍事和制造業的新手段而卷土重來。 在今天由Check Point Research發布的一項分析中,最新的Qbot活動...
    Android Java層源碼調試編譯idegen成功會在源碼根目錄生成android.iml 和 android.ipr兩個文件。編輯導入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入這些配置。過濾不需要的源碼模塊。排除tests 目錄 右鍵mark Directory as Excluded配置 Android源碼項目點擊File -> Project Structure–>SDKs配置項目的JDK、SDK。根據源碼版本選擇對應API級別 這里使用的Android10 對應29。配置 VScode 運行和調試獲取vscodelunch.json 配置注意先選擇C/C++ 源碼 下好斷點 此時按F5 觸發。
    這是一款音樂節奏型的遊戲,遊戲玩法爲本地和聯網混合。IPA 提取拆包預備條件:已越獄的 iOS 設備。我們可以試試更加有效的更改殘片值的方法。我們現在就來讓修改程序直接繞過校驗。根本不需要去研究那些哈希值是怎麼計算出來的。HTTPS API 抓包接下來我們做點稍有難度的,抓取 HTTPS API 數據包。首先我們需要給 iOS 設備配置中間人代理,並且能替換 HTTPS 證書解密加密流量內容。這需要一個中間人代理軟件,最好還能記錄數據包。
    應用程序接口(Application Programming Interface,API)是一些預先被定義的接口或協議,用來實現和其他軟件組件的交互。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类