漏洞信息
# BIG-IP iControl REST 和 tmsh 漏洞
## 概述
存在一个命令注入漏洞,存在于iControl REST和BIG-IP TMOS Shell (tmsh) 的save命令中,这可能允许经过身份验证的攻击者执行任意系统命令。
## 影响版本
未具体列出受影响的版本,但说明已达到技术支撑终止(EoTS)的软件版本未被评估。
## 细节
该漏洞存在于iControl REST和BIG-IP TMOS Shell (tmsh) 的save命令中。攻击者可以通过利用此漏洞执行任意系统命令。
## 影响
此漏洞可能允许经过身份验证的攻击者在目标系统上执行任意系统命令,从而对系统的完整性和安全性造成严重影响。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
BIG-IP iControl REST and tmsh vulnerability
漏洞描述信息
Command injection vulnerability exists in iControl REST and BIG-IP TMOS Shell (tmsh) save command, which may allow an authenticated attacker to execute arbitrary system commands.
Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
F5 iControl REST和F5 BIG-IP TMOS Shell 操作系统命令注入漏洞
漏洞描述信息
F5 iControl REST和F5 BIG-IP TMOS Shell都是美国F5公司的产品。F5 iControl REST是一个开发框架。F5 BIG-IP TMOS Shell是一个命令行。 F5 iControl REST和F5 BIG-IP TMOS Shell存在操作系统命令注入漏洞,该漏洞源于存在命令注入漏洞,允许经过身份验证的攻击者执行任意系统命令。
CVSS信息
N/A
漏洞类别
授权问题