F5 Networks BIG-IP:Virtual Machine Manager L1 終端錯誤弱點 (K31300402)

medium Nessus Plugin ID 125480

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

具有可利用推測執行和位址轉譯之微處理器的系統可能允許透過終端頁面錯誤和旁路分析,在未經授權的情況下向具有本機使用者存取權和來賓 OS 特權的攻擊者洩漏 L1 資料快取中的資訊。(CVE-2018-3646 又稱為 Foreshadow-NG)

影響

BIG-IP

CVE-2018-3646 若要利用此弱點,攻擊者需能夠在 BIG-IP 平台上提供及執行自選的二進位程式碼。這使得攻擊者較難透過網路攻擊 BIG-IP 系統,且需執行另一個未經修補的使用者空間遠端程式碼弱點才能惡意利用這些新弱點。

BIG-IP 系統上唯一能執行二進位程式碼或造成此類可利用弱點 (如 JavaScript) 的管理角色就是管理員、資源管理員、管理者和 iRules 管理者等角色。管理員和資源管理員使用者擁有幾近全部的系統存取權,可存取系統上未以硬體加密保護的所有機密。管理者和 iRules 管理者角色對系統的存取權更有限,但能夠安裝新的 iRulesLX 程式碼。經授權的惡意管理者或 iRules 管理者可安裝惡意的二進位程式碼,藉此洩漏上述資訊並獲得更多特殊權限的存取權。F5 建議,這些角色的存取權僅授予受信任的員工。

F5 認為在公用或私人雲端基礎架構上執行為客體的 BIG-IP 虛擬版本不見得比任何其他 Linux 型客體更容易遭到攻擊。需修補主機管理程式才能減輕主機的這些弱點以及客體之間的這些弱點。

F5 認為,對於 CVE-2018-3646 影響最大的實際攻擊可能發生在多租用戶 vCMP 設定中:

CVE-2018-3646 允許一個管理網域中的攻擊者收集另一個管理網域擁有的主機或客體中的資訊。由於 BIG-IP 記憶體和處理程序排程架構的緣故,在 BIG-IP 上執行這些攻擊的難度遠高於標準 Linux 型系統。只要攻擊者的客體設定為單核心客體,CVE-2018-3646 就可能允許一個管理網域中的攻擊者收集另一個管理網域所擁有的主機或客體的特殊權限資訊。BIG-IP 一律會將指定核心的兩個超執行緒對應至「按客體而定的核心」設定設為兩個或更多核心的任何客體,但單一核心客體會在同一處理器核心上執行為另一個單一核心客體或主機程式碼。藉由確保所有客體皆設為至少兩個「按客體而定的核心」,可減輕此威脅的嚴重程度。

BIG-IQ

在 BIG-IQ 系統上,使用進階殼層 (bash) 或 TMOS 殼層 (tmsh) 的攻擊者需有殼層存取權才能執行二進位程式碼。依照 BIG-IQ 系統的預設,只有 root 和 admin 權限的使用者才擁有殼層存取權。此外,殼層存取權只能授予身為管理員角色的使用者,且需使用殼層才能執行此步驟。

iWorkflow

在 iWorkflow 系統上,使用 bash 或 tmsh 的攻擊者需有殼層存取權才能執行二進位程式碼。依照 iWorkflow 系統的預設,只有 root 使用者才擁有殼層存取權。此外,殼層存取權只能授予身為管理員角色的使用者,且需使用殼層才能執行此步驟。

Enterprise Manager

在 Enterprise Manager 系統上,使用 bash 或 tmsh 的攻擊者需有殼層存取權才能執行二進位程式碼。依照 Enterprise Manager 系統的預設,只有 root 使用者才擁有殼層存取權。此外,殼層存取權只能授予身為管理員角色的使用者。

Traffix SDC

無權限的攻擊者可利用此弱點讀取核心或其他處理序的特殊權限記憶體,及/或跨越來賓/主機邊界,透過發動目標式快取旁路攻擊來讀取主機記憶體。

解決方案

升級至 F5 解決方案 K31300402 中列出的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K31300402

Plugin 詳細資訊

嚴重性: Medium

ID: 125480

檔案名稱: f5_bigip_SOL31300402.nasl

版本: 1.6

類型: local

已發布: 2019/5/29

已更新: 2023/11/2

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2018-3646

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/10/4

弱點發布日期: 2018/8/14

參考資訊

CVE: CVE-2018-3646