<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2022-1388 F5 BIG-IP iControl REST 處理進程分析與認證繞過漏洞復現

    VSole2022-05-09 21:18:42

    漏洞信息

    F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。2022年5月4日,F5官方發布安全通告,修復了一個存在于BIG-IP iControl REST中的身份驗證繞過漏洞。漏洞編號:CVE-2022-1388,影響版本如下:

    環境搭建

    下載v15.x系列:

    首次運行需要修改密碼:

    進程分析

    為了更加方便理解漏洞原理,下面首先簡要分析下 F5 BIG-IP iControl 相關進程。

    查看 443 端口對應 Apache 服務:

    查看 Apache 版本:

    漏洞存在于 iControl REST 接口,查看 API 接口文檔和`httpd.conf`配置可知,通過`/mgmt/***`轉發至`localhost:8100`端口:

    尋找對應的進程如下:

    可見是通過 Jetty 容器啟動的 Java 進程,啟動主類為`com.f5.rest.workers.RestWorkerHost`,主要 Jar 包位于`/usr/share/java/rest/`。查看進程樹,定位`/proc/8597/cwd`,找到啟動程序:

    添加調試配置:

    重啟服務就可以打開遠程調試:

    為了能夠遠程訪問,還需要關閉防火墻,可以通過`tmsh`進行配置:

    漏洞分析

    首先回顧一下去年爆出的 CVE-2021-22986 F5 BIG-IP iControl REST 認證繞過漏洞。F5 BIG-IP iControl REST API接口首先通過 Apache 進行認證(模塊`mod_pam_auth.so`),當請求中存在`X-F5-Auth-Token`頭時(不檢查是否為空),將轉發給后端的 Jetty來檢查`X-F5-Auth-Token`的值是否合法(`EvaluatePermissions#evaluatePermission`),從而完成第二次認證,但是 Jetty 判斷`X-F5-Auth-Token`為空時,將直接“認為” Apache已經完成認證從而不會檢查提供的信息是否合法,從而實現了認證繞過:

    先利用 CVE-2021-22986 的 POC 進行測試:

    也就是說 CVE-2021-22986 打完補丁后,Apache 會檢查`X-F5-Auth-Token`是否為空。只有當存在`X-F5-Auth-Token`頭并且不為空時,才會交給后端的 Jetty 進行認證。

    接下來我們看下官方提供的 CVE-2022-1388 臨時修復方式:

    從修復方式來看,主要是對 HTTP 頭中的 connection 進行了修復。HTTP 有一種 hop-by-hop 濫用漏洞,可以參考:

    如果請求中帶有 HTTP 頭`Connection: close, X-Foo, X-Bar`,Apache 會在請求轉發到代理前,將`X-Foo`和`X-Bar`逐一刪除。那么我們很容易聯想到可以構造特殊請求,通過 Apache 的檢查,同時由于 hop-by-hop 濫用漏洞導致轉發進入 Jetty 前已經刪除了`X-F5-Auth-Token`頭:

    順利進入了 Jetty 解析,同時又不存在`X-F5-Auth-Token`頭,從而實現了認證繞過。后面的邏輯處理與 CVE-2021-22986 是一樣的,結合 F5 BIG-IP iControl REST 自帶接口,很容易實現 RCE 。

    由于傳播、利用此文檔提供的信息而造成任何直接或間接的后果及損害,均由使用本人負責,且聽安全團隊及文章作者不為此承擔任何責任。

    f5rest
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞空間站上線啦!!!CVE-2022-1388 F5 BIG-IP iControl REST 處理進程分析與認證繞過漏洞復現。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    2022年5月9日,360漏洞云成功復現 F5 BIG-IP iControl REST身份驗證繞過漏洞,并發現漏洞細節已于互聯網公開。
    近日,安識科技A-Team團隊監測到一則F5 BIG-IP iControl REST 身份認證繞過漏洞的信息,當前官方已發布升級補丁以修復漏洞。 對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。 2. 漏洞概述
    F5官方發布安全通告,修復了一個BIG-IP?iControl REST中的身份驗證繞過漏洞。漏洞編號: CVE-2022-1388,漏洞威脅等級:嚴重,漏洞評分:9.8。時間了解漏洞威脅0x01漏洞狀態漏洞細節漏洞
    未經身份驗證的攻擊者可通過構造惡意的請求利用CVE-2021-22986漏洞入侵受影響的F5系統,建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。處置: 1、及時升級F5 BIG-IP / BIG-IQ 升級至安全版本 2、配置訪問控制策略,僅允許白名的IP訪問F5管理界面。
    本文記錄從零開始搭建F5 BIG-IP漏洞調試環境的細節。
    雖然Rapid7表示這些漏洞不太可能被廣泛利用,但眾所周知,F5產品包含關鍵漏洞并吸引威脅行為者。此外,Rapid7的“2021年漏洞情報報告”包括很多被認為是廣泛威脅的F5產品實例。披露流程問題雖然Rapid7對F5在處理和解決問題方面的工作表示贊賞,但這些研究人員不認同該供應商對本地權限提升和SELinux安全控制繞過的嚴重性的評定。此外,Beardsley表示,企業可以通過基本的緩解措施避免所有缺陷。
    近日,國家信息安全漏洞庫(CNNVD)收到關于F5 BIG-IP 訪問控制錯誤漏洞(CNNVD-202205-2141、 CVE-2022-1388)情況的報送。攻擊者可在未授權的情況下遠程執行命令、創建或刪除文件、開啟或關閉服務等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
    研究人員對黑客正在利用的漏洞的范圍和程度感到驚訝,黑客正試圖利用它們完全控制運行一些世界上最大、最敏感網絡的網絡設備。該漏洞的嚴重等級為 9.8分(滿分為 10 分),影響 F5 的 BIG-IP,這是一組應用,作為負載均衡器、防火墻,檢查并加密進出網絡的數據。線上可發現的設備實例超過 1.6 萬個,F5 表示,財富 50 強中有 48 家企業在使用。鑒于 BIG-IP 靠近網絡邊緣以及它們是作為
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类