BIGIP Configuration Utility渗透:CVE漏洞利用与限制分析

0 下载量 75 浏览量 更新于2024-08-03 收藏 156KB PDF 举报
在一次针对BIGIP Configuration Utility的渗透测试中,研究人员发现了一个特定环境中的设备,该设备运行的是较旧版本,可能存在两个已知的安全漏洞:CVE-2020-5902和CVE-2021-22986。这两个漏洞涉及到后门账号的利用以及服务器端请求伪造(SSRF),目标是获取AdminToken并利用它对系统进行远程控制。 首先,攻击者通过在本地环境中搭建一个模拟环境,利用F5 BIGIP Configuration Utility提供的ova文件进行部署,如需下载,可参考[此处](https://www.o2oxy.cn/3249.html)获取相关信息。在探索过程中,他们尝试通过CVE-2021-22986漏洞来获取AdminToken,该漏洞允许非管理员用户通过精心构造的恶意请求访问iControl REST API,从而执行任意命令。然而,尽管能获取到AdminToken,但尝试通过该Token执行API命令时遭遇了问题,收到500错误响应,这表明系统可能对非管理员权限进行了限制。 进一步的尝试转向了另一个API接口 `/mgmt/tm/util/bash`,意图执行bash命令,但同样遭遇了相同的错误,这表明系统可能实施了额外的防御措施,阻止了未授权的API调用。攻击者推测,这可能是为了防止未经授权的命令执行。 值得注意的是,攻击者发现的错误代码指向了F5官方文档中关于Bug ID 1012493的描述,这表明他们找到了一个实际存在的问题,即存在一个可被滥用的漏洞,即使拥有AdminToken也无法正常调用API。这个发现提醒了系统管理员需要密切关注此类安全漏洞,并及时采取修复措施,确保系统的安全性。 总结来说,这次渗透测试涉及到了对BIGIP Configuration Utility的深入分析,攻击者在发现并试图利用两个漏洞的过程中遇到了挑战,表明组织需要加强权限管理和漏洞管理,以防止潜在的安全威胁。同时,对于IT专业人士而言,这个案例也提供了学习如何检测和应对这类安全漏洞的实战经验。