Vigil@nce - F5 BIG-IP : Cross Site Request Forgery via Configuration Utility
janvier 2017 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un Cross Site Request Forgery via
Configuration Utility de F5 BIG-IP, afin de forcer la victime à
effectuer des opérations.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Date création : 09/11/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit F5 BIG-IP dispose d’un service web.
Cependant, l’origine des requêtes n’est pas validée. Elles
peuvent par exemple provenir d’une image affichée dans un
document HTML.
Un attaquant peut donc provoquer un Cross Site Request Forgery via
Configuration Utility de F5 BIG-IP, afin de forcer la victime à
effectuer des opérations.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/F5-BIG-IP-Cross-Site-Request-Forgery-via-Configuration-Utility-21085