Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - F5 BIG-IP : lecture de fichier via une entité XML

février 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, authentifié sur F5 BIG-IP Secure Access Manager,
peut transmettre des données XML illicites, afin de le forcer à
inclure un fichier, qui peut ensuite être retourné à l’attaquant.

 Produits concernés : BIG-IP Appliance
 Gravité : 2/4
 Date création : 22/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :


Un programme lisant ces données XML peut remplacer ces entités par
les données provenant du fichier indiqué. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
 lire le contenu de fichiers situés sur le serveur
 scanner des sites web privés
 mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des
données XML de provenance non sûre.

Cependant, le parseur F5 BIG-IP httpd_sam (Secure Access Manager),
accessible via /sam/admin/vpe2/public/php/server.php, autorise les
entités externes.

Un attaquant, authentifié sur F5 BIG-IP Secure Access Manager,
peut donc transmettre des données XML illicites, afin de le forcer
à inclure un fichier, qui peut ensuite être retourné à l’attaquant.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/F5-BIG-IP-lecture-de-fichier-via-une-entite-XML-12344


Voir les articles précédents

    

Voir les articles suivants