Vigil@nce - F5 BIG-IP ASM : contournement de politique via NULL
février 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’option "Null in request violation" de F5 BIG-IP ASM est
désactivée, un attaquant peut employer une requête HTTP contenant
un caractère NULL, afin de contourner la politique de l’ASM.
– Produits concernés : BIG-IP Appliance
– Gravité : 2/4
– Date création : 05/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit BIG-IP Application Security Manager permet de vérifier
la conformité des requêtes HTTP.
L’option "Null in request violation" filtre les requêtes contenant
le caractère ’\0’, qui est le terminateur de chaînes C, et est
potentiellement dangereux pour les systèmes protégés. Cependant,
lorsque cette option est désactivée, les règles définies sur l’ASM
peuvent être contournées avec ce caractère.
Lorsque l’option "Null in request violation" de F5 BIG-IP ASM est
désactivée, un attaquant peut donc employer une requête HTTP
contenant un caractère NULL, afin de contourner la politique de
l’ASM.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/F5-BIG-IP-ASM-contournement-de-politique-via-NULL-12373