F5 BIG-IP 11.5.1 Application Security Manager Script de Site Cruzado

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em F5 BIG-IP 11.5.1 e classificada como problemático. Afetado é uma função desconhecida do componente Application Security Manager. A manipulação com uma entrada desconhecida leva a Script de Site Cruzado. Esta vulnerabilidade é conhecida como CVE-2015-1050. O ataque pode ser feito a partir da rede. Além disso, existe um exploit disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em F5 BIG-IP 11.5.1 e classificada como problemático. Afetado é uma função desconhecida do componente Application Security Manager. A manipulação com uma entrada desconhecida leva a Script de Site Cruzado. Declarar o problema usando CWE resulta em CWE-79. A fraqueza foi publicada 12/01/2015 por Peter Lapp (Site). O comunicado está disponível para download em xforce.iss.net.
Esta vulnerabilidade é conhecida como CVE-2015-1050. A atribuição do CVE ocorreu em 15/01/2015. O ataque pode ser feito a partir da rede. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK declara a técnica de ataque como T1059.007. O comunicado destaca:
The F5 ASM is a web application firewall designed to protect web applications from attacks. It allows for a custom HTML page to be displayed to end users when they trigger a violation. The configuration page for the custom response contains a text input for HTML and a "Show" button that allows the editor to preview the page. This functionality is vulnerable to Cross Site Scripting.
É declarado como prova de conceito. A exploração está disponível em securityfocus.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 217 dias. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. A recomendação aponta:
The HTML entered into the "Response Body" area is not sandboxed, which allows a malicious user to include JavaScript that would run in the context of the management console whenever a user clicks the "Show" button. The user could use XHR to bypass CSRF protections and perform commands on behalf of anyone that clicks the "Show" button.O Nessus oferece um plugin com o ID 81597 para detecção de vulnerabilidades. Encontra-se atribuído à família F5 Networks Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 123977 (F5 BIG-IP ASM Cross-Site Scripting (XSS) Vulnerability (SOL16081)).
A atualização para a versão 11.6 pode solucionar este problema. É recomendado atualizar o componente afetado. O aviso inclui o seguinte comentário:
The vendor indicated the patch would not be backported to previous versions.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 72014), X-Force (99907), SecurityTracker (ID 1031551), Vulnerability Center (SBV-48762) e Tenable (81597).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://f5.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.5VulDB Meta Pontuação Temporária: 3.2
VulDB Pontuação Base: 3.5
VulDB Pontuação Temporária: 3.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Peter Lapp
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 81597
Nessus Nome: F5 Networks BIG-IP : ASM < 11.6.0 Response Body XSS
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 800325
OpenVAS Nome: F5 BIG-IP - ASM cross-site scripting (XSS) vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Atualização: BIG-IP 11.6
Linha do tempo
09/06/2014 🔍18/06/2014 🔍
12/01/2015 🔍
12/01/2015 🔍
12/01/2015 🔍
13/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
16/01/2015 🔍
19/01/2015 🔍
25/02/2015 🔍
02/03/2015 🔍
01/12/2024 🔍
Fontes
Fabricante: f5.comAconselhamento: 129911
Pessoa: Peter Lapp
Estado: Confirmado
CVE: CVE-2015-1050 (🔍)
GCVE (CVE): GCVE-0-2015-1050
GCVE (VulDB): GCVE-100-68635
X-Force: 99907
SecurityFocus: 72014 - F5 Networks BIG-IP Application Security Manager (ASM) HTML Injection Vulnerability
SecurityTracker: 1031551 - F5 BIG-IP Application Security Manager Input Validation Flaw Permits Cross-Site Scripting Attacks
Vulnerability Center: 48762 - F5 Application Security Manager (ASM) before 11.6 Remote XSS via the Response Body Field, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 19/01/2015 09h16Atualizado: 01/12/2024 19h43
Ajustamentos: 19/01/2015 09h16 (81), 21/06/2017 09h22 (8), 02/03/2022 15h57 (3), 02/03/2022 16h03 (1), 01/12/2024 19h43 (16)
Completo: 🔍
Cache ID: 216:C20:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.