Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-1388 PoC — F5 BIG-IP 访问控制错误漏洞

Source
Associated Vulnerability
Title:F5 BIG-IP 访问控制错误漏洞 (CVE-2022-1388)
Description:On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, 13.1.x versions prior to 13.1.5, and all 12.1.x and 11.6.x versions, undisclosed requests may bypass iControl REST authentication. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
Readme
# CVE-2022-1388-poc

**CVE-2022-1388** 是一个影响 F5 BIG-IP 应用交付控制器(ADC)的严重漏洞。以下是对其原理和危害的详细介绍:

---

### **漏洞概述**
- **漏洞类型**:身份验证绕过(Authentication Bypass)
- **CVSS评分**:9.8(严重)
- **受影响版本**:
  - F5 BIG-IP 16.x、15.x、14.x、13.x 等多个版本的特定补丁之前的版本。
  
此漏洞允许未经认证的攻击者通过特定路径绕过身份验证,进而获得对 F5 BIG-IP 管理接口的完全控制。

---

### **漏洞原理**
CVE-2022-1388 的根源在于 BIG-IP REST API 的实现中缺乏严格的身份验证逻辑。攻击者可以通过构造特定的 HTTP 请求,直接绕过身份验证。漏洞的关键点在于:

1. **REST API 访问控制问题**:
   - F5 BIG-IP 的 REST API 通常要求管理员身份验证。
   - 由于代码中存在漏洞,攻击者可以通过特定的路径和 HTTP 请求方法(如 `POST`)访问受限的 API。

2. **Header Manipulation**:
   - 攻击者可以利用修改 HTTP 头部的方式,伪造合法的请求。
   - 通过篡改 `X-F5-Auth-Token` 或其他相关的头部参数,攻击者能够绕过身份验证。

3. **任意代码执行**:
   - 在绕过身份验证后,攻击者可以调用 REST API 的管理端点,上传恶意文件或执行任意命令。

4. **网络暴露的管理接口风险**:
   - 如果 BIG-IP 管理接口暴露在互联网,攻击者可以远程利用漏洞直接获取设备的最高权限。

---

### **危害**
1. **完全控制设备**:
   - 攻击者可以直接以 root 权限控制受影响的 BIG-IP 设备。
   - 这意味着攻击者能够修改设备配置、窃取敏感数据、上传恶意代码,甚至让设备变为僵尸网络的一部分。

2. **大规模网络安全风险**:
   - BIG-IP 广泛用于全球各类机构,包括银行、企业、政府机构等。
   - 一旦被攻陷,可能导致大规模数据泄露或服务中断。

3. **间接威胁**:
   - 攻击者可通过 BIG-IP 攻击下游的内部网络,造成更广泛的危害。

4. **持续性后门植入**:
   - 攻击者在设备中植入后门,即使漏洞被修复,设备依然可能受到持续威胁。

---

### **缓解措施**
1. **更新补丁**:
   - F5 发布了修复此漏洞的补丁,管理员应立即升级到受支持版本。

2. **限制管理接口的访问**:
   - 禁止互联网直接访问管理接口,建议将其限制在内网或通过 VPN 访问。

3. **启用多因素身份验证(MFA)**:
   - 增加额外的身份验证步骤,减轻单一漏洞的风险。

4. **日志监控与审计**:
   - 对 REST API 的访问日志进行监控,排查是否存在异常访问。

---

### **总结**
CVE-2022-1388 是一个极具威胁性的高危漏洞,因其容易被利用且影响范围广,受到安全社区的高度关注。它揭示了 F5 BIG-IP 在 REST API 设计中的安全缺陷,同时也提醒我们强化关键设备的安全防护、及时打补丁的重要性。

如果您管理的是 F5 BIG-IP 系统,请确保立即采取上述缓解措施,以避免潜在的安全事件。
File Snapshot

[4.0K] /data/pocs/fa17bb8c4bda439413021425849597082e5ea6d5 ├── [3.0K] CVE-2022-1388.py ├── [ 11K] LICENSE └── [3.1K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →