影响范围 BIG-IP = 15.1.0 BIG-IP = 15.0.0 BIG-IP 14.1.0 - 14.1.2 BIG-IP 13.1.0 - 13.1.3 BIG-IP 12.1.0 F5 BIG-IP版本 第一种EXP:在RCE以及反弹shell时需要近期有用户登录或者用户会话未过期 第二种EXP: F5 BIG-IP未关闭Hysqldb(密码默认为空,而且在jar包中,不存在更改问题 漏洞概述 F5 BIG-IP 是美国 F5 公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。 下载存在漏洞的BIG-IP的ova文件: ? 之后下载修复版本的BIG-IP的ova文件到本地: ? 虚拟机搭建 将两个ova文件导入VMware Workstations中: ? 15.x: 15.1.0.4 BIG-IP 14.x: 14.1.2.6 BIG-IP 13.x: 13.1.3.4 BIG-IP 12.x: 12.1.5.2 BIG-IP 11.x: 11.6.5.2
影响范围 F5 BIG-IQ 6.0.0-6.1.0 F5 BIG-IQ 7.0.0-7.0.0.1 F5 BIG-IQ 7.1.0-7.1.0.2 F5 BIG-IP 12.1.0-12.1.5.2 F5 BIG-IP 13.1.0-13.1.3.5 F5 BIG-IP 14.1.0-14.1.3.1 F5 BIG-IP 15.1.0-15.1.2 F5 BIG-IP 16.0.0-16.0.1 漏洞类型 远程命令执行 利用条件 影响范围应用 漏洞概述 F5 BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。 下载存在漏洞的BIG-IP的ova文件: ? ? ? 之后选择任意一种下载方式下载: ? 虚拟机搭建 将ova文件导入VMware Workstations中: ? 然后在命令行下输入"config"打开打开Configuration Utility工具来查看当前BIG-IP的IP地址信息: ? 之后点击"OK",然后选择IPV4 IP地址 ?
文章前言 本篇文章本来打算时三天之前发的,但是由于文章排期所以到了今天了,略有延迟,本篇文章主要侧重于CVE-2022-1388的检测与利用 影响范围 F5 BIG-IP 11.6.1 - 11.6.5 F5 BIG-IP 12.1.0 - 12.1.6 F5 BIG-IP 13.1.0 - 13.1.4 F5 BIG-IP 14.1.0 - 14.1.4 F5 BIG-IP 15.1.0 - 15.1.5 F5 BIG-IP 16.1.0 - 16.1.2 漏洞描述 CVE-2022-1388漏洞由F5内部发现并披露,此漏洞允许未经身份验证的攻击者通过管理端口和/或自身IP地址对BIG-IP系统进行网络访问
文章源自【字节脉搏社区】-字节脉搏实验室 作者-K.Fire F5 BIG-IP LTM 官方名称为本地流量管理器,也叫网络负载均衡器,是F5公司的新一代网络管理产品。 BIG-IP LTM 可做4-7层负载均衡,具有负载均衡、应用交换、会话交换、包过滤等多种高级网络功能。
close,abc在传输过程中,会把abc会从原始请求中删除,可以利用此特性进行SSRF、绕过鉴权等操作,本次漏洞成因就是Connection: Keep-alive,X-F5-Auth-Token,BIG-IP HTTP/1.1 Host: Connection: close,abc abc: 处理后变成 POST /xxx HTTP/1.1 Host: Connection: close 影响版本 - BIG-IP versions 16.1.0 to 16.1.2 (Patch released) - BIG-IP versions 15.1.0 to 15.1.5 (Patch released) - BIG-IP versions 14.1.0 to 14.1.4 (Patch released) - BIG-IP versions 13.1.0 to 13.1.4 (Patch released) - BIG-IP versions 12.1.0 to 12.1.6 (End of Support) - BIG-IP versions 11.6.1 to 11.6.5 (End of Support) fofa指纹
0x00 前言 F5 BIG-IP是美国F5公司⼀款集成流量管理、DNS、出⼊站规则、web应⽤防⽕墙、web⽹关、负载均衡等功能的应⽤交付平台。 0x01 漏洞描述 F5 BIG-IP中存在身份验证绕过漏洞,可利用该漏洞绕过配置实用程序(Configuration utility)身份验证,可能导致威胁者通过管理端口或自身IP地址对BIG-IP系统进行访问 0x02 CVE编号 CVE-2023-46747 0x03 影响版本 BIG-IP(所有模块): 17.x :17.1.0 16.x :16.1.0 - 16.1.4 15.x :15.1.0 - 15.1.10
作者:Locks_@Timeline Sec 本文字数:2013 阅读时长:3~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 F5 BIG-IP是一款由F5 0x03 影响版本 F5 BIG-IP <= 17.1.0 16.1.0 <= F5 BIG-IP <= 16.1.4 15.1.0 <= F5 BIG-IP <= 15.1.10 14.1.0 <= F5 BIG-IP <= 14.1.5 13.1.0 <= F5 BIG-IP <= 13.1.5 0x04 环境搭建 通过官网在线下载 注册账号后,即可下载ova https://my.f5.com
PoC #1 curl -su admin: -H "Content-Type: application/json" http://[victimIP]/mgmt/tm/util/bash -d '{"command":"run","utilCmdArgs":"-c id"}' PoC #2 curl -ks https://[victimIP]/mgmt/shared/authn/login -d '{"bigipAuthCookie":"","loginReference":{"link":"htt
BIG-IP:15.1.0-15.1.2 BIG-IP:14.1.0-14.1.3.1 BIG-IP:13.1.0-13.1.3.5 BIG-IP:12.1.0-12.1.5.2 BIG-IQ:7.1.0 :14.1.0-14.1.3.1 BIG-IP:13.1.0-13.1.3.5 BIG-IP:12.1.0-12.1.5.2 BIG-IP:11.6.1-11.6.5.2 不受影响版本 BIG-IP:16.0.1.1 BIG-IP:15.1.2.1 BIG-IP:14.1.4 BIG-IP:13.1.3.6 BIG-IP:12.1.5.3 BIG-IP:11.6.5.3 CVE-2021-22991: 受影响版本 BIG-IP:16.0.0-16.0.1 BIG-IP:15.1.0-15.1.2 BIG-IP:14.1.0-14.1.3.1 BIG-IP:13.1.0-13.1.3.5 BIG-IP:12.1.0 -12.1.5.2 不受影响版本 BIG-IP:16.0.1.1 BIG-IP:15.1.2.1 BIG-IP:14.1.4 BIG-IP:13.1.3.6 BIG-IP:12.1.5.3 4漏洞检测
作者:知道创宇404实验室 kuipla、Billion 时间:2022年05月10日 2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是 补丁分析 由于BIG-IP的框架依旧有大佬分析过了,因此我们直接根据去寻找apache的认证服务mod_pam_auth.so以及mgmt转发的8100端口对应的认证/usr/share/java/rest 因为一般的请求走私是CL-CL,CL-TE,TE-CL,TE-TE,但因为BIG-IP使用的apache不支持 Transfer-Encoding,因此我们猜测走私的原因放到了Content-Length 但是在BIG-IP的环境下,有一个非常罕见的系统流程路径可以经过hop-by-hop产生RCE。
【漏洞风险预警】F5 BIG-IP iControl REST 身份验证绕过漏洞(CVE-2022-1388) 一、漏洞详情 2022年05月05日,F5官方发布了CVE-2022-1388 F5 BIG-IP 二、影响版本 受影响版本: F5 BIG-IP 16.1.0-16.1.2 F5 BIG-IP 15.1.0-15.1.5 F5 BIG-IP 14.1.0-14.1.4 F5 BIG-IP 13.1.0 -13.1.4 F5 BIG-IP 12.1.0-12.1.6 F5 BIG-IP 11.6.1-11.6.5 其中版本12.1.0-12.1.6和11.6.1-11.6.5可能将不会受到修复。 安全版本: F5 BIG-IP 17.0.0 F5 BIG-IP 16.1.2.2 F5 BIG-IP 15.1.5.1 F5 BIG-IP 14.1.4.6 F5 BIG-IP 13.1.5 1、建议相关使用客户请尽快升级 F5 BIG-IP 至最新版本。
Interfaces(接口) 1.1 BIG-IP系统接口介绍 BIG-IP ®系统配置的一项关键任务是配置 BIG-IP 系统接口。 BIG-IP 系统上的接口是用于将 BIG-IP 系统连接到网络上其他设备的物理端口。这些其他设备可以是下一跳路由器、第 2 层设备、目标服务器等。 通过其接口,BIG-IP 系统可以将流量转发到或来自其他网络设备。 术语interface指 BIG-IP 系统上的物理端口。 每个 BIG-IP 系统都包含多个接口。 使用 BIG-IP 配置实用程序或tmsh,您可以配置 BIG-IP 系统接口以发送或接收 LLDPDU。 发送和接收 LLDPDU 的本地 BIG-IP 系统 1.3 Neighbor settings 当 BIG-IP ®系统接口接收到来自相邻设备的 LLDP 消息时,BIG-IP 系统会显示有关这些消息内容的机箱
F5新版设计指南中可以看到NSX和BIG-IP组合的最佳做法和拓扑,F5的BIG-IP设计指南主要面向那些想要实现SDDC但是不想牺牲当前环境的兼容性和流的用户。 主要包括以下三种拓扑: 1 Parallel to NSX Edge Using XLAN Overlays With BIG-IP Physical Appliances 很流行的一种三层物理结构,BIG-IP 如图1所示,BIG-IP设备逻辑上与NSX Edges平行,NSX Edges可以采用主用/备用模式或者主用/主用模式(主用/主用模式要求BIG-IP设备与Edges之间采用动态路由配置)。 Logical view “Parallel to NSX Edge” with BIG-IP appliances 2 Parallel to DLR Using VLANs with BIG-IP Logical View “One-Arm Connected” with BIG-IP virtual edition 这些推荐的最佳做法和拓扑意味着优化VMware NSX 平台和 BIG-IP 物理
影响范围 F5 BIG-IQ 6.0.0-6.1.0 F5 BIG-IQ 7.0.0-7.0.0.1 F5 BIG-IQ 7.1.0-7.1.0.2 F5 BIG-IP 12.1.0-12.1.5.2 F5 BIG-IP 13.1.0-13.1.3.5 F5 BIG-IP 14.1.0-14.1.3.1 F5 BIG-IP 15.1.0-15.1.2 F5 BIG-IP 16.0.0-16.0.1 漏洞类型 远程命令执行 利用条件 影响范围应用 漏洞概述 F5 BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。 2021年3月16日,F5更新的安全通告中披露了一则iControl REST接口未授权远程命令执行漏洞,此漏洞允许未经身份验证的攻击者通过BIG-IP管理接口和自身的IP地址,通过网络访问iControl q2)需要记住: image.png 然后在命令行下输入"config"打开打开Configuration Utility工具来查看当前BIG-IP的IP地址信息: image.png 之后点击"OK
可以造成任意 Java 代码执行,进而控制 F5 BIG-IP 的全部功能。 漏洞存在于 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中,未授权的远程攻击者可向该页面发送特殊构造的请求包,达到远程代码执行的目的,控制 F5 BIG-IP 的全部功能 风险等级 高风险 漏洞风险 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件 影响版本 BIG-IP 15.x: 15.1.0/15.0.0 版本 BIG-IP 14.x: 14.1.0 ~ 14.1.2 版本 BIG-IP 13.x: 13.1.0 ~ 13.1.3 版本 BIG-IP 12.x: 12.1.0 ~ 12.1.5 版本 BIG-IP 11.x: 11.6.1 ~ 11.6.5 版本 安全版本 BIG-IP 15.x: 15.1.0.4 版本 BIG-IP 14.x: 14.1.2.6 版本 BIG-IP 13.x: 13.1.3.4 版本 BIG-IP 12.x: 12.1.5.2
BIG-IP 系统还使用中继的最低编号接口作为参考链路。BIG-IP 系统使用参考链路采取一定的聚合动作,例如实现自动选路策略。 对于进入参考链路的帧,BIG-IP 系统在 BIG-IP 系统知道可用的所有成员链路上对帧进行负载平衡。对于从中继中的任何链路到目标主机的帧,BIG-IP 系统将这些帧视为来自参考链路。 您还可以指定对等系统向 BIG-IP 系统发送 LACP 数据包的速率。如果要影响BIG-IP系统选择链路聚合的方式,可以指定链路控制策略。 中继的接口 使用接口通过设置,您可以指定希望 BIG-IP ®系统用作中继的成员链路的接口。一旦您创建了中继,BIG-IP 系统就会使用这些接口来执行链路聚合。 由于媒体属性可以动态变化,BIG-IP 系统会定期监控这些属性,如果发现链路的媒体属性在对等系统上不匹配,BIG-IP 系统必须确定哪些链路符合聚合条件。
关于 VLAN 和接口 VLAN 直接与 BIG-IP ® 系统上的物理接口相关联。 2.1 接口分配 对于您创建的每个 VLAN,您必须将一个或多个 BIG-IP ®系统接口分配给该 VLAN。 同样,当目标主机向 BIG-IP 系统发送消息时,主机的 VLAN 成员资格决定了应该接收传入流量的 BIG-IP 系统接口。 每个 VLAN 都有一个 MAC 地址。 如果您将另一台交换机连接到 BIG-IP 系统接口,您分配给 BIG-IP 系统上 VLAN 的 VLAN 标记必须与另一台交换机接口上的 VLAN 标记匹配。 BIG-IP 系统并不总是需要使用 L2 转发表来寻找接口进行帧传输。例如,如果一个 VLAN 只分配了一个接口,那么 BIG-IP 系统会自动使用该接口。 6.2 最大传输单位 您为最大传输单元或 MTU 配置的值是 BIG-IP ®系统允许 IP 数据报通过 BIG-IP 系统接口的最大大小。
作者:shiyi@Timeline Sec 本文字数:1422 阅读时长:3~4min 声明:仅供学习参考使用,请勿用作违法用途,否则后果自负 0x01 简介 F5 BIG-IP是美国F5公司的一款集成了网络流量管理 0x03 影响版本 16.1.0 <= F5 BIG-IP <= 16.1.2 15.1.0 <= F5 BIG-IP <= 15.1.5 14.1.0 <= F5 BIG-IP <= 14.1.4 13.1.0 <= F5 BIG-IP <= 13.1.4 12.1.0 <= F5 BIG-IP <= 12.1.6 11.6.1 <= F5 BIG-IP <= 11.6.5 0x04 环境搭建 paper.seebug.org/1893/#0x02-poc https://mp.weixin.qq.com/s/RhI1YoIsPPwCYVSQ8KwIoQ 历史漏洞: CVE-2021-22986:BIG-IP /BIG-IQ未授权RCE CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞复现
影响范围 BIG-IP = 15.1.0 BIG-IP = 15.0.0 BIG-IP 14.1.0 - 14.1.2 BIG-IP 13.1.0 - 13.1.3 BIG-IP 12.1.0 F5 BIG-IP版本 第一种EXP:在RCE以及反弹shell时需要近期有用户登录或者用户会话未过期 第二种EXP: F5 BIG-IP未关闭Hysqldb(密码默认为空,而且在jar包中,不存在更改问题 漏洞概述 F5 BIG-IP 是美国 F5 公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。 可以造成任意 Java 代码执行,进而控制F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等,该漏洞影响控制面板,不影响数据面板。 15.x: 15.1.0.4 BIG-IP 14.x: 14.1.2.6 BIG-IP 13.x: 13.1.3.4 BIG-IP 12.x: 12.1.5.2 BIG-IP 11.x: 11.6.5.2
BIG-IP 产品是业界唯一的可以达到毫秒级切换的产品, 而且设计极为合理,所有会话通过Active 的BIG-IP 的同时,会把会话信息通过同步数据线同步到Backup的BIG-IP,保证在Backup BIG-IP内也有所有的用户访问会话信息;另外每台设备中的watchdog芯片通过心跳线监控对方设备的电频,当Active BIG-IP故障时,watchdog会首先发现,并通知Backup BIG-IP BIG-IP的Dynamic Reaping特性可以高效删除各类网络DoS攻击中的空闲连接,这可以保护BIG-IP不会因流量过多而瘫痪。 BIG-IP的Delay Binding技术可以为部署在BIG-IP后面的服务器提供全面地SYN Flood保护。此时,BIG-IP设备作为安全代理来有效保护整个网络。 BIG-IP可以和其它安全设备配合,构建动态安全防御体系。BIG-IP可以根据用户单位时间内的连接数生成控制访问列表,将该列表加载到其它安全设备上,有效控制攻击流量。