F5 網路 BIG-IP:多個 Wireshark 弱點 (K34035645)

high Nessus Plugin ID 118655

概要

遠端裝置缺少供應商提供的安全性修補程式。

說明

CVE-2018-7320:在 Wireshark 2.4.0 至 2.4.4 版和 2.2.0 至 2.2.12 版中,SIGCOMP 通訊協定解剖器可能會當機。此問題已在 epan/dissectors/packet-sigcomp.c 中藉由驗證運算元位移的方式而獲得解決。CVE-2018-7321:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-thrift.c 有大型迴圈問題,此問題已藉由遇到非預期類型時不繼續進行剖分的方式而獲得解決。CVE-2018-7322:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-dcm.c 有無限迴圈問題,此問題已藉由檢查是否有整數循環而獲得解決。CVE-2018-7323:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-wccp.c 有大型迴圈問題,此問題已藉由確保計算出的長度呈依序遞增的方式而獲得解決。CVE-2018-7324:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-sccp.c 有無限迴圈問題,此問題已藉由使用正確的整數資料類型而獲得解決。CVE-2018-7325:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-rpki-rtr.c 有無限迴圈問題,此問題已藉由驗證長度欄位而獲得解決。CVE-2018-7326:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-lltd.c 有無限迴圈問題,此問題已藉由使用正確的整數資料類型而獲得解決。CVE-2018-7327:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-openflow_v6.c 有無限迴圈問題,此問題已藉由驗證屬性長度而獲得解決。CVE-2018-7328:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-usb.c 有無限迴圈問題,此問題已藉由拒絕短框架標頭長度而獲得解決。CVE-2018-7329:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-s7comm.c 有無限迴圈問題,此問題已藉由修正差一錯誤而獲得解決。CVE-2018-7330:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-thread.c 有無限迴圈問題,此問題已藉由使用正確的整數資料類型而獲得解決。CVE-2018-7331:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-ber.c 有無限迴圈問題,此問題已藉由驗證長度而獲得解決。CVE-2018-7332:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-reload.c 有無限迴圈問題,此問題已藉由驗證長度而獲得解決。CVE-2018-7333:在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版中,epan/dissectors/packet-rpcrdma.c 有無限迴圈問題,此問題已藉由驗證區塊大小而獲得解決。CVE-2018-7334:在 Wireshark 2.4.0 至 2.4.4 版和 2.2.0 至 2.2.12 版中,UMTS MAC 解剖器可能會當機。此問題已在 epan/dissectors/packet-umts_mac.c 中藉由拒絕某個保留值而獲得解決。CVE-2018-7335:在 Wireshark 2.4.0 至 2.4.4 版和 2.2.0 至 2.2.12 版中,IEEE 802.11 解剖器可能會當機。此問題已在 epan/crypt/airpdcap.c 中藉由拒絕過小的長度而獲得解決。CVE-2018-7336:在 Wireshark 2.4.0 至 2.4.4 版和 2.2.0 至 2.2.12 版中,FCP 通訊協定解剖器可能會當機。此問題已在 epan/dissectors/packet-fcp.c 中藉由檢查是否有 NULL 指標而獲得解決。CVE-2018-7337:在 Wireshark 2.4.0 至 2.4.4 版中,DOCSIS 通訊協定解剖器可能會當機。此問題已在 plugins/docsis/packet-docsis.c 中藉由移除串連之 PDU 所用的遞迴演算法而獲得解決。CVE-2018-7417:在 Wireshark 2.2.0 至 2.2.12 版和 2.4.0 至 2.4.4 版中,IPMI 解剖器可能會當機。此問題已在 epan/dissectors/packet-ipmi-picmg.c 中藉由為缺少 IPMI 標頭的特製封包新增支援而獲得解決。CVE-2018-7418:在 Wireshark 2.2.0 至 2.2.12 版和 2.4.0 至 2.4.4 版中,SIGCOMP 解剖器可能會當機。此問題已在 epan/dissectors/packet-sigcomp.c 中藉由修正擷取的長度值而獲得解決。CVE-2018-7419:在 Wireshark 2.2.0 至 2.2.12 版和 2.4.0 至 2.4.4 版中,NBAP 解剖器可能會當機。此問題已在 epan/dissectors/asn1/nbap/nbap.cnf 中藉由確保 DCH ID 初始化而獲得解決。CVE-2018-7420:在 Wireshark 2.2.0 至 2.2.12 版和 2.4.0 至 2.4.4 版中,pcapng 檔案剖析器可能會當機。此問題已在 wiretap/pcapng.c 中藉由為 sysdig 事件區塊新增區塊大小檢查而獲得解決。CVE-2018-7421:在 Wireshark 2.2.0 至 2.2.12 版和 2.4.0 至 2.4.4 版中,DMP 解剖器可能會進入無限迴圈。此問題已在 epan/dissectors/packet-dmp.c 中藉由正確地支援 DMP 安全性分類的安全性類別界定數量而獲得解決。影響 BIG-IP:遠端攻擊者可在 BIG-IP 管理員帳戶執行 tshark 公用程式且此公用程式使用受影響的通訊協定剖析器時,透過進階殼層 (bash) 傳輸特製的封包。這樣會造成 tshark 公用程式停止回應,可能會允許 BIG-IP 管理員帳戶從遠端執行程式碼。對 BIG-IQ、Enterprise Manager、F5 iWorkflow、ARX、LineRate 和 Traffix SDC 沒有影響;這些 F5 產品不受此弱點影響。

解決方案

升級至列於 F5 解決方案 K34035645 中的其中一個無弱點版本。

另請參閱

https://support.f5.com/csp/article/K34035645

Plugin 詳細資訊

嚴重性: High

ID: 118655

檔案名稱: f5_bigip_SOL34035645.nasl

版本: 1.4

類型: local

已發布: 2018/11/2

已更新: 2022/1/31

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2018-7421

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/3/22

弱點發布日期: 2018/2/23

參考資訊

CVE: CVE-2018-7320, CVE-2018-7321, CVE-2018-7322, CVE-2018-7323, CVE-2018-7324, CVE-2018-7325, CVE-2018-7326, CVE-2018-7327, CVE-2018-7328, CVE-2018-7329, CVE-2018-7330, CVE-2018-7331, CVE-2018-7332, CVE-2018-7333, CVE-2018-7334, CVE-2018-7335, CVE-2018-7336, CVE-2018-7337, CVE-2018-7417, CVE-2018-7418, CVE-2018-7419, CVE-2018-7420, CVE-2018-7421