F5 網路 BIG-IP:BIG-IP tmsh 弱點 (K01067037)

medium Nessus Plugin ID 118615

Synopsis

遠端裝置缺少供應商提供的安全性修補程式。

描述

獲得 BIG-IP 應用裝置模式使用授權時,管理員與資源管理員角色可繞過 BIG-IP 應用裝置模式限制而覆寫重要的系統檔案。(CVE-2018-15321) 高權限層級的攻擊者可覆寫重要的系統檔案,進而繞過可限制 TMOS 殼層 (tmsh) 命令的安全性控制機制。當管理員或資源管理員角色被賦予 tmsh 存取權時,就可能發生這種情形。資源管理員角色必須有 tmsh 存取權才能發動此攻擊。注意:F5 不將進階殼層 (bash) 存取權納入此弱點的考量範圍內,因為被賦予該層級存取權的使用者可用 root 權限執行任何命令。此弱點會影響應用裝置模式、被賦予 tmsh 存取權的使用者以及身為資源管理員的使用者在非應用裝置模式的標準模式下執行操作時。影響:獲得 BIG-IP 系統的應用裝置模式使用授權時,管理員與資源管理員角色可繞過 BIG-IP 裝置模式限制而覆寫重要的系統檔案。

解決方案

升級至列於 F5 解決方案 K01067037 中的其中一個無弱點版本。

另請參閱

https://support.f5.com/csp/article/K01067037

Plugin 詳細資訊

嚴重性: Medium

ID: 118615

檔案名稱: f5_bigip_SOL01067037.nasl

版本: 1.4

類型: local

已發布: 2018/11/2

已更新: 2022/1/31

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.5

時間分數: 4.1

媒介: AV:N/AC:L/Au:S/C:N/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-15321

CVSS v3

風險因素: Medium

基本分數: 4.9

時間分數: 4.3

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/10/30

弱點發布日期: 2018/10/31

參考資訊

CVE: CVE-2018-15321