Red Tim Research(RTR)发现了2个影响F5 Frangix SDC的错误

最后更新 :2022.05.12

Red Team Research(RTR)的Tim Research Laboratory的专家披露了几个影响F5 Frangix SDC的错误。

在这45个由著名制造商修复的错误中。在蒂姆研究实验室(Tim Research Laboratory) Red Team Research(RTR)作为错误狩猎活动的一部分,在F5®Frackix®信号传递控制器(SDC)上检测到2个,

Red Team Research(RTR)

检测到2个。解决方案。

F5流量信号传递控制器™

F5®Frackix®信号传递控制器™(SDC)解决方案帮助操作员在4G/LTE网络中扩展和管理服务和应用。] 它还允许在不同协议之间的数据路由和交换,例如

直径,SS7,HTTP等

。它使用高级转换和流量管理引擎,同时满足对服务和宽带订户的不断增长的需求。

可以配置SDC解决方案并通过Web用户界面进行监视,该界面已被发现被Red Tim Research发现的2个安全错误受到攻击。F5 Traffix
F5 Traffix

] 根据机构

网站https:///www.gruppotim.it/redteam

,一旦确定了这些脆弱性,研究人员

Valerio Alessandroni和Matteo Brutti

立即启动此过程仅在供应商进行的修复程序后才出版 检测到0天概述

,才出版 以下是在 F5 SDC 上检测到的错误,该错误已在机构网站上发布,可在此地址上找到: https://www.gruppotim.it/redteam

] CVE-2022-27880 漏洞描述: 存储的跨站点脚本 - CWE-79 软件版本:  5.1.0,5.2.0 nist:  https://nvd.nist.gov/vuln/detail/cve-2022-27880

cvsv3:  tbd 严重性

在将其保存到服务器中之前,正确地将其作为输入发送的参数作为输入。此外,然后将JavaScript恶意内容反映回最终用户并由Web浏览器执行。

CVE-2022-27662

漏洞说明:

-CWE-1336 软件版本:  5.1.0,5.2.0

Nist:

  https://nvd.nist.gov/vuln/detail/detail/cve-2022--2022--27662 CVSV3:  tbd 要执行执行。

Tim Red Team Research

我们谈论的是意大利少数关于安全虫的工业研究中心之一,在几年以来,进行了几年的虫子狩猎活动,目标寻找无证漏洞,导致随后在美国国家漏洞数据库上发布共同的漏洞和暴露(CVE),曾经是协调的壁橱披露(CVD)

在两年的活动中,该团队在非常受欢迎的大供应商的产品上发现了许多0天,例如

Oracle,IBM,Ericsson,Ericsson,Nokia,Nokia,Computer Associates,Siemens,Siemens,QNAP,QNAP,约翰逊&Control,Schneider Electric 以及不同类型的软件体系结构的其他供应商。

在两年内,已发布了
70 CVE 4,其中4个具有临界严重程度(CVSSV3分数的9.8),其中23个严重程度很高,其中36个具有中等严重性

。 在Johnson&控制的Metasys报告引擎(MRE)Web服务产品,网络安全和基础设施安全局(CISA)美国的美国发布了一个特定的安全公告作为背景报道以下部门:关键基础设施部门,国家/地区/地区和公司总部。 它是一个全意大利的现实,每6个工作日就会发出一次CVE,在国际上为无证漏洞的研究做出了贡献,这有助于许多组织和几个人使用的产品的安全性。 安全事务作为最佳欧洲网络安全博客作者颁奖2022年对您的获奖者投票在“弱者最佳个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他人”中为我投票。要提名,请访问: https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iom-iom-iom-npqmosfqmosfznjxrbqrbqrbqryjgcow/

- END -

看更多