发布日期:2012-06-11
更新日期:2012-06-12受影响系统:
F5 BigIP 11.x
F5 BigIP 10.x
F5 BigIP 9.x
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2012-1493BIG-IP是应用交付控制器,为更广泛的企业提供集成应用交付和加速功能。Matta于2001年在伦敦成立,拥有资深的专业顾问,是“老虎计划”培训服务的公认提供商,进行常规的研究,是webcheck应用扫描器和colossus网络扫描器的开发者。BIG-IP 11.x 10.x 9.x平台在实现上允许未验证用户绕过身份验证并以root用户登录到设备,对应下面公钥的SSH密钥是公开的,并出现在所有有漏洞的设备中。如果攻击者获取设备完全控制权,则会发动针对其他基础架构的攻击。ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAvIhC5skTzxyHif/7iy3yhxuK6/OB13hjPqrskogkYFrcW8OK4VJT+5+Fx7wd4sQCnVn8rNqahw/x6sfcOMDI/Xvn4yKU4t8TnYf2MpUVr4ndz39L5Ds1n7Si1m2suUNxWbKv58I8+NMhlt2ITraSuTU0NGymWOc8+LNi+MHXdLk= SCCP Superuser其指纹码是:
71:3a:b0:18:e2:6c:41:18:4e:56:1e:fd:d2:49:97:66<*来源:Florent Daigniere (nextgens@freenetproject.org)
链接:https://www.trustmatta.com/advisories/MATTA-2012-002.txt
*>建议:
--------------------------------------------------------------------------------
厂商补丁:F5
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.f5.com/bigipIBM WebSphere Sensor Events多个输入验证漏洞FeedDemon "Feed Preview"任意脚本执行漏洞相关资讯 用户验证绕过漏洞 本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|