F5 Networks BIG-IP:Linux SACK 延遲弱點 (K26618426)

high Nessus Plugin ID 129310

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

Jonathan Looney 發現在 Linux 核心的 tcp_fragment 中,TCP 重新傳輸佇列實作會在處理特定 TCP 選擇性確認 (SACK) 順序時,被分成多個片段。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 f070ef2ac66716357066b683fb0baf55f8191a2e 時獲得修正。(CVE-2019-11478)

影響

BIG-IP

在 BIG-IP 系統的流量管理微核心 (TMM) 內不受此弱點影響,包括虛擬伺服器和虛擬 IP 位址 (又稱為資料平面)。不過,BIG-IP 系統本身的 IP 位址和管理平面 (又稱為控制平面) 則容易受此弱點影響。遠端攻擊者可惡意利用此弱點,藉由傳送一連串特製的 TCP 封包來造成拒絕服務 (DoS)。

透過 FastL4 虛擬伺服器存取的後端系統

此後端系統具有完全代理的本質,BIG-IP 系統會保護透過標準的虛擬伺服器來存取後端系統,所有攻擊者的 TCP 連線都會在 BIG-IP 系統上遭到終止。不過依照預設,透過 FastL4 虛擬伺服器 (設有 FastL4 設定檔的虛擬伺服器) 存取的後端系統都有此弱點,因為攻擊傳輸會被原封不動地轉送至後端系統。

Traffix SDC

遠端攻擊者可惡意利用此弱點,藉由傳送一連串特製的 TCP SACK 封包來造成拒絕服務情形。

解決方案

升級至 F5 解決方案 K26618426 中列出的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K26618426

Plugin 詳細資訊

嚴重性: High

ID: 129310

檔案名稱: f5_bigip_SOL26618426.nasl

版本: 1.8

類型: local

已發布: 2019/9/25

已更新: 2023/11/3

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2019-11478

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/6/19

弱點發布日期: 2019/6/19

參考資訊

CVE: CVE-2019-11478