F5 網路 BIG-IP:IPv6 片段弱點 (K57211290)

high Nessus Plugin ID 101493

Synopsis

遠端裝置缺少供應商提供的安全性修補程式。

描述

在 IPv6 通訊協定規格中發現問題,此問題與「ICMP 封包太大」(PTB) 訊息有關。(此 CVE 影響所及的範圍遍及所有廠商的 IPv6 實作。)IP 片段的安全性影響在 [RFC6274] 與 [RFC7739] 中有大篇幅討論。攻擊者可利用產生 IPv6 不可部分完成片段,在任意 IPv6 流程中觸發使用片段化 (在不需要封包實際片段化的情況下),然後再對未實作 [RFC6946] 的舊式 IPv6 節點進行任何類型的片段化攻擊。也就是說,採用實際上並不需要的片段會使片段化的攻擊向量有機可趁。遺憾的是,我們發現即使是已經實作 [RFC6946] 的節點,還是可能因為產生 IPv6 不可部分完成分割而遭受 DoS 攻擊。我們假定主機 A 正在跟主機 B 進行通訊,且由於廣泛置放含延伸標頭 (包括片段) [RFC7872] 的 IPv6 封包,使主機 B 和主機 A 之間產生一些中繼節點篩選片段。如果攻擊者傳送偽造的 ICMPv6 PTB 錯誤訊息給主機 B,回報小於 1280 的 MTU,從此時開始就會產生 IPv6 不可部分完成分割片段 (與 [RFC2460] 所造成的情況如出一轍)。當主機 B 開始傳送 IPv6 不可部分完成分割時 (在接收 ICMPv6 PTB 錯誤訊息後做出回應),就會置放這些封包,我們既已發現有延伸標頭的 IPv6 封包會置放在主機 B 與主機 A 之間,這種情況自然就會造成 DoS 情形。另一種可能的情況是兩個 BGP 對等方採用 IPv6 傳輸,並執行存取控制清單 (ACL) 以置放 IPv6 片段 (為避免控制平面攻擊)。如果上述 BGP 對等置放 IPv6 片段,但仍允許接收到 ICMPv6 PTB 錯誤訊息,則攻擊者只要傳送回報 MTU 小於 1280 位元組的 ICMPv6 PTB 訊息,即可輕鬆攻擊對應的對等方工作階段。一旦攻擊封包傳送出去,上述路由器就會自行置放傳輸量。(CVE-2016-10142)

解決方案

升級至列於 F5 解決方案 K57211290 中的其中一個無弱點版本。

另請參閱

https://support.f5.com/csp/article/K57211290

Plugin 詳細資訊

嚴重性: High

ID: 101493

檔案名稱: f5_bigip_SOL57211290.nasl

版本: 3.13

類型: local

已發布: 2017/7/13

已更新: 2020/3/9

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/7/12

弱點發布日期: 2017/1/14

參考資訊

CVE: CVE-2016-10142