CVE-2022-1388 - F5 BIG-IP iControl REST认证绕过远程代码执行
此Python脚本利用CVE-2022-1388漏洞,这是F5 BIG-IP iControl REST中的一个关键漏洞,通过不当的访问控制和HTTP头处理允许未经认证的远程命令执行。
⚠️ 仅用于教育目的和授权的安全研究。请勿对您不拥有或未获得明确测试权限的系统使用。
漏洞摘要
- CVE ID: CVE-2022-1388
- 厂商: F5 Networks
- 受影响产品: BIG-IP(多个版本)
- 影响: 远程攻击者可通过精心构造的HTTP请求绕过认证并执行任意系统命令。
功能特性
- 通过REST API实现远程命令执行
- 可选交互式shell(
--shell)
- 支持自定义HTTP基本认证
- 禁用SSL验证(适用于自签名证书)
使用方法
1
|
python3 cve_2022_1388_exploit.py -u <目标URL> -c "<命令>"
|
示例
执行单条命令
1
|
python3 cve_2022_1388_exploit.py -u https://192.168.1.1 -c "id"
|
使用自定义凭据执行
1
|
python3 cve_2022_1388_exploit.py -u https://192.168.1.1 -a "root:password" -c "whoami"
|
启动交互式Shell
1
|
python3 cve_2022_1388_exploit.py -u https://192.168.1.1 --shell
|
工作原理
- 脚本通过设置伪造的X-F5-Auth-Token和Authorization头来绕过认证
- 向以下端点发送POST请求:
/mgmt/tm/util/bash
- 有效载荷触发指定shell命令的执行
缓解措施
- 按照F5安全公告的建议升级到已修复的F5 BIG-IP版本
- 限制对iControl REST接口的访问
许可证
此漏洞利用脚本仅用于教育目的。使用风险完全由用户自行承担。
官方渠道