漏洞描述
F5官网发布安全公告,披露F5 BIG-IP存在一处远程代码执行漏洞(CVE-2022-1388)。漏洞存在于iControl REST组件中,该漏洞允许定义身份验证的攻击者通过 BIG-IP 管理界面和自身IP地址对 iControl REST API 接口进行网络访问,进而导致可以在目标主机上执行任意系统命令、创建或删除文件或禁用BIG-IP上的服务。
利用范围
BIG-IP 16.x: 16.1.0 – 16.1.2
BIG-IP 15.x: 15.1.0 – 15.1.5
BIG-IP 14.x: 14.1.0 – 14.1.4
BIG-IP 13.x: 13.1.0 – 13.1.4
BIG-IP 12.x: 12.1.0 – 12.1.6
BIG-IP 11.x: 11.6.1 – 11.6.5
环境搭建
登录F5 BUG-IP官网下载对应版本的F5 BUG-IP,这里选择的是15.x系列。
选择下载对应版本虚拟机ova包。
导入虚拟机。
在导入虚拟机时,需选择部署,这里根据电脑配置选择越大越好。
导入之后,打开虚拟机,输入默认账号密码root/default登录,默认情况需强制修改密码,修改之后即可登录。
输入ifconfig mgmt查看IP,或者输入config配置IP。
在浏览器中访问https://IP即可访问登录界面。
环境搭建成功。
漏洞分析
在CVE-2021-22986中,F5是允许未经身份验证的攻击者,通过BIG-IP管理界面和自身IP地址对iControl REST接口进行网络访问,从而导致了命令执行。
那么此次,我们先在浏览器中访问漏洞接口/mgmt/tm/util/bash,使用用户名为admin,密码为空进行登录。
抓取登陆数据包,重新发包。
可以看到,此时的请求中是不存在X-F5-Auth-Token。
在添加上X-F5-Auth-Token并且使其为空时,从响应结果可以看到server为Apache,状态为401。
添加上X-F5-Auth-Token并且使其不为空时,server变为了Jetty,返回状态为401,返回结果为X-F5-Auth-Token does not exist。
由此可以得出结论,在CVE-2021-22986修复之后,会使用Apache去检查X-F5-Auth-Token是否存在,同时检查是否为空。当X-F5-Auth-Token存在且不为空时,后端才会进行Jetty认证,而在Jetty认证中,还存在一个对X-F5-Auth-Token是否合法的检查,如上图显示的X-F5-Auth-Token does not exist就是在Jetty认证中,我们的X-F5-Auth-Token不为空,但是随便输入的一个值,导致检测不通过,返回401。
回顾一下,在CVE-2021-22986中, Apache(模块为mod_pam_auth.so)进行第一次检查,这里是检查请求中是否存在X-F5-Auth-Token(不检查是否为空)。
那么在检测到X-F5-Auth-Token不为空时,在jetty中 f5.rest.jar中,将获取到basic认证的username和password。
com.f5.rest.workers.authz.AuthzHelper#decodeBasicAuth
此外在com.f5.rest.common.RestOperationIdentifier#setIdentityFromBasicAuth中,我们的basic认证的值不为空时。
进入到com.f5.rest.common.RestOperation#setIdentityData。
由于userName和userReference都不为空时,我们传入的是admin,那username就为admin,userReference的url为/mgmt/shared/authz/users/admin。
随后在com.f5.rest.workers.EvaluatePermissions#completeEvaluatePermission中。
setBasicAuthFromIdentity获取到用户身份。
在com.f5.rest.workers.authz.AuthzHelper#isLocalOrDefaultAdminRequest
当前用户身份匹配默认的匹配,在getDefaultAdminReference中拿到admin用户的身份new一个RestReference,而这个RestReference和之前我们获取的userReference是一样的,此时就完成了身份认证。
那么在进入com.f5.rest.workers.EvaluatePermissions#completeEvaluatePermission之前这里还存在了对X-F5-Auth-Token的值进行了检查。
com.f5.rest.workers.EvaluatePermissions#evaluatePermission
也就是当Apache检查X-F5-Auth-Token存在时,会转发给后端的 Jetty进行的第二次检查(检查X-F5-Auth-Token的值是否合法)。
从如上代码可以判断,Jetty 检查到X-F5-Auth-Token为空时,将直接忽略其提供的信息是否合法从而进入到com.f5.rest.workers.EvaluatePermissions#completeEvaluatePermission完成后面的身份验证,从而绕过权限认证。
那么分析到这里,CVE-2022-1388和CVE-2021-22986不同之处就是,在CVE-2021-22986之后官方进行了修复,让apache对X-F5-Auth-Token是否为空做了一次检查,如果存在且为空,就不会进入到Jetty认证;如果存在且不为空,则进入Jetty认证,并且Jetty会对X-F5-Auth-Token的值做出合法检查。
那么如何使得apache检测时X-F5-Auth-Toke存在不为空,传给Jetty检查时X-F5-Auth-Toke为空呢,这里就利用到了HTTP 的 hop-by-hop滥用漏洞。
参考:https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
参考文章后我们可以发现,如果请求中带有 HTTP 头Connection: close, X-Foo, X-Bar,Apache 会在请求转发到代理前,将X-Foo和X-Bar逐一删除。
所以CVE-2022-1388的利用,即是构造特殊请求(加上Connection:Keep-Alive,X-F5-Auth-Toke)去通过 Apache 的第一次检查,由于 hop-by-hop 滥用漏洞导致在进入 Jetty 前X-F5-Auth-Token头被删除。
漏洞复现
通过实战,在Connection头加上X-F5-Auth-Token,只有当host为localhost时,才会绕过认证,命令执行。
这是因为在com.f5.rest.common.RestOperationIdentifier#setIdentityFromBasicAuth中。
当host为localhost或者127.0.0.1时,会赋予用户身份。
解决方法就是在Connection再后加上X-Forwarded-Host,绕过认证,从而命令执行。
参考资料
1. https://nathandavison.com/blog/abusing-http-hop-by-hop-request-headers
2. https://downloads.f5.com/esd/productlines.jsp
3. https://mp.weixin.qq.com/s?__biz=Mzg3MTU0MjkwNw==&mid=2247489581&idx=1&sn=52811f2a353bf61a756dd324960f0feb
4. https://blog.riskivy.com/f5%E4%BB%8E%E8%AE%A4%E8%AF%81%E7%BB%95%E8%BF%87%E5%88%B0%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
想了解更多消息,欢迎关注“星阑科技”微信公众号;
了解技术干货,欢迎关注“星阑PortalLab”微信公众号。
发表评论
您还未登录,请先登录。
登录