Дата публикации: | 03.09.2014 |
Всего просмотров: | 824 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | CVE-2014-2927 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии:
Big-IP Application Security Manager 11.x BIG-IP Global Traffic Manager 11.x F5 BIG-IP Access Policy Manager 11.x F5 BIG-IP Advanced Firewall Manager 11.x F5 BIG-IP Analytics (AVR) 11.x F5 BIG-IP Application Acceleration Manager 11.x F5 BIG-IP Link Controller 11.x F5 BIG-IP Policy Enforcement Manager 11.x F5 Enterprise Manager 3.x F5 TMOS 11.x BIG-IP Local Traffic Manager 11.x Описание: Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к настройкам rsync в модуле ConfigSync.Удаленный пользователь может манипулировать защищенными файлами и получить корневой доступ к системе. Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы в системе присутствовали настройки "failover mode", а атакующий должен иметь доступ к IP адрес ConfigSync. URL производителя: http://www.f5.com/products/big-ip/big-ip-application-security-manager/overview/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
http://support.f5.com/kb/en-us/solutions/public/15000/200/sol15236.html http://www.security-assessment.com/files/documents/advisory/F5_Unauthenticated_rsync_access_to_Remote_Root_Code_Execution.pdf |