F5 網路 BIG-IP:Linux SACK 錯誤弱點 (K78234183) (SACK 錯誤)

high Nessus Plugin ID 129316
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端裝置缺少供應商提供的安全性修補程式。

描述

Jonathan Looney 發現 Linux 核心在處理 TCP 選擇性確認 (SACK) 時,TCP_SKB_CB(skb)->tcp_gso_segs 值容易發生整數溢位問題。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 時獲得修正。(CVE-2019-11477) 影響 BIG-IP:在 BIG-IP 系統的 Traffic Management Microkernel (TMM) 內不受此弱點影響,包括虛擬伺服器和虛擬 IP 位址 (又稱為資料平面)。不過,BIG-IP 系統本身的 IP 位址和管理平面 (又稱為控制平面) 則容易受此弱點影響。遠端攻擊者可惡意利用此弱點,藉由傳送一連串特製的 TCP 封包來造成拒絕服務 (DoS)。透過 FastL4 虛擬伺服器存取的後端系統:此後端系統具有完全代理的本質,BIG-IP 系統會保護透過標準的虛擬伺服器來存取後端系統,所有攻擊者的 TCP 連線都會在 BIG-IP 系統上遭到終止。不過依照預設,透過 FastL4 虛擬伺服器 (設有 FastL4 設定檔的虛擬伺服器) 存取的後端系統都有此弱點,因為攻擊傳輸會被原封不動地轉送至後端系統。Traffix SDC:遠端攻擊者可惡意利用此弱點,藉由傳送一連串特製的 TCP SACK 封包來造成拒絕服務 (DoS)。

解決方案

升級至列於 F5 解決方案 K78234183 中的其中一個無弱點版本。

另請參閱

https://support.f5.com/csp/article/K78234183

Plugin 詳細資訊

嚴重性: High

ID: 129316

檔案名稱: f5_bigip_SOL78234183.nasl

版本: 1.5

類型: local

已發布: 2019/9/25

已更新: 2020/2/12

相依性: f5_bigip_detect.nbin

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/6/19

弱點發布日期: 2019/6/19

參考資訊

CVE: CVE-2019-11477