F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的多合一网络设备。 BIG-IP的配置工具实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在系统上执行任意命令。 Web管理接口和CLI所使用的F5 BIG-IP重新配置工具没有正确地过滤某些重新配置请求,如果登录用户拥有Resource Manager或Administrator权限的话,就可以注入任意Perl代码,生成Unix shell命令并以root用户权限执行。 这个漏洞的起因是未经转义NEW_VALUE中的单引号便使用了包含有类似于以下内容模板的Perl EP3: $val=&\'\'NEW_VALUE&\'\'; 例如,SNMP团体字符串配置接受以下值为SNMP请求: \"none\'\'.`touch /etc/foo`.\'\'\" 攻击者可以创建可注入HTTP GET请求的特制URL链接,通过跨站脚本在BIG-IP设备上进行任意更改。
F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的多合一网络设备。 BIG-IP的配置工具实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在系统上执行任意命令。 Web管理接口和CLI所使用的F5 BIG-IP重新配置工具没有正确地过滤某些重新配置请求,如果登录用户拥有Resource Manager或Administrator权限的话,就可以注入任意Perl代码,生成Unix shell命令并以root用户权限执行。 这个漏洞的起因是未经转义NEW_VALUE中的单引号便使用了包含有类似于以下内容模板的Perl EP3: $val=&\'\'NEW_VALUE&\'\'; 例如,SNMP团体字符串配置接受以下值为SNMP请求: \"none\'\'.`touch /etc/foo`.\'\'\" 攻击者可以创建可注入HTTP GET请求的特制URL链接,通过跨站脚本在BIG-IP设备上进行任意更改。