F5 網路 BIG-IP:延遲的 FP 狀態還原弱點 (K21344224)

medium Nessus Plugin ID 118641

概要

遠端裝置缺少供應商提供的安全性修補程式。

說明

在使用 Intel Core 型微處理器的系統上,使用延遲 FP 狀態還原技術的系統軟體可能會允許本機處理程序藉由推測執行旁路來推斷其他處理程序的資料。(CVE-2018-3665) Linux 核心在作業切換期間儲存和還原浮點 (FP) 狀態時,出現 FP 狀態資訊洩漏缺陷。遵循「延遲的 FP 還原」配置的 Linux 核心容易發生 FP 狀態資訊洩漏問題。無權限的本機攻擊者可藉由發動目標式快取旁路攻擊,利用此缺陷來讀取 FP 狀態位元,與今年稍早發現的 Meltdown 弱點類似。影響:惡意利用此弱點的攻擊者必須造成程式碼推測執行以取得需有權限才能取得的資訊,然後將該資訊透過微架構旁路外洩。影響 Intel Core 處理器。AMD 處理器不受影響。F5 正在調查此弱點對我們的產品有何影響。F5 致力於經過完整測試和驗證後盡速發布新版的修補程式。F5 會盡速以經證實的最新資訊來更新本文。BIG-IP:要惡意利用此弱點的攻擊者必須在 BIG-IP 平台上提供及執行自選的二進位程式碼。這使得攻擊者較難透過網路攻擊 BIG-IP 系統,且需執行另一個未經修補的使用者空間遠端程式碼弱點才能惡意利用這些新弱點。BIG-IP 系統上唯一能執行二進位程式碼或造成此類可利用弱點 (如 JavaScript) 的管理角色就是管理員、資源管理員、管理者和 iRules 管理者等角色。管理員和資源管理員等角色擁有幾近全部的系統存取權,可存取系統上未以硬體加密保護的所有機密。管理者和 iRules 管理者角色則有存取限制,但他們仍可安裝新的 iRulesLX 程式碼。經授權的惡意管理者或 iRules 管理者可安裝惡意的二進位程式碼,藉此洩漏上述資訊並獲得更多特殊權限的存取權。F5 建議這些角色僅限由受信任的員工來擔任。若要確定每個平台使用的處理器類型以及該平台是否受此弱點影響,請參閱下表。注意:在下表中,有多種型號的平台機型只顯示一個型號作為代表。例如,表中的「BIG-IP 110x0」包括 BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F 和 BIG-IP 11050N 等型號。某些平台 (如 iSeries 平台) 可能使用多種廠商處理器,這些平台可能使用一或多種 Intel Core 處理器,而其中一或多個子系統可能使用容易遭到攻擊的 ARM 處理器。除非還存在其他執行程式碼的弱點,否則 F5 不認為攻擊者能進入這些子系統中的 ARM 處理器,但為慎重起見,仍必須提供相關資訊。容易受 CVE-2018-3665 延遲 FP 狀態還原問題影響的處理器機型:VIPRION B21x0 Intel N* VIPRION B2250 Intel N* VIPRION B4100 AMD N VIPRION B4200 AMD N VIPRION B43x0 Intel N* VIPRION B44x0 Intel N* BIG-IP2xx0 Intel Y BIG-IP4xx0 Intel N* BIG-IP5xx0 Intel N* BIG-IP7xx0 Intel N* BIG-IP10xx0 Intel N* BIG-IP 110x0 AMD N BIG-IP12xx0 Intel N* BIG-IPi2x00 Intel、ARM N* BIG-IPi4x00 Intel、ARM N* BIG-IPi5x00 Intel、ARM N* BIG-IPi7x00 Intel、ARM N* BIG-IPi10x00 Intel、ARM N* BIG-IP 800 Intel Y BIG-IP 1600 Intel Y BIG-IP 3600 Intel Y BIG-IP 3900 Intel N* BIG-IP6400 AMD N BIG-IP6900 AMD N BIG-IP89x0 AMD N *Intel Xeon 型處理器不受此問題影響。注意:已達技術支援期限 (EoTS) 的平台機型將不予評估。如需詳細資訊,請參閱 K4309:F5 平台生命週期支援原則。BIG-IQ 和 Enterprise Manager:若要確定每個平台使用的處理器類型以及該平台是否受此弱點影響,請參閱下表。容易受 CVE-2018-3665 延遲 FP 狀態還原問題影響的處理器機型:BIG-IQ 7000 Intel Y Enterprise Manager 4000 Intel Y 注意:已達 EoTS 的平台機型將不予評估。如需詳細資訊,請參閱 K4309:F5 平台生命週期支援原則。ARX:若要確定每個平台使用的處理器類型以及該平台是否受此弱點影響,請參閱下表。容易受 CVE-2018-3665 延遲 FP 狀態還原問題影響的處理器機型:ARX 1500+ Intel Y* ARX 2500 Intel Y* ARX 4000/4000+ Intel Y* *某些平台使用的處理器會受此問題影響。不過,F5 確定 ARX 軟體弱點狀態「不」容易遭到攻擊,因為攻擊者在預設、標準或建議設定下都無法惡意執行程式碼。注意:已達 EoTS 的平台機型將不予評估。如需詳細資訊,請參閱 K4309:F5 平台生命週期支援原則。具有可利用推測執行和間接分支預測之微處理器的 Traffix SDC 系統允許透過旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。具有可利用推測執行和間接分支預測之微處理器的 LineRate 系統允許透過旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。下表中「已知容易遭到攻擊的版本」欄標示為「無」的產品,表示該產品不受此問題影響。

解決方案

升級至列於 F5 解決方案 K21344224 中的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K21344224

Plugin 詳細資訊

嚴重性: Medium

ID: 118641

檔案名稱: f5_bigip_SOL21344224.nasl

版本: 1.7

類型: local

已發布: 2018/11/2

已更新: 2023/11/3

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2018-3665

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/6/21

弱點發布日期: 2018/6/21

參考資訊

CVE: CVE-2018-3665