F5 網路 BIG-IP:Linux SACK 錯誤弱點 (K78234183) (SACK 錯誤)

high Nessus Plugin ID 129316

Synopsis

遠端裝置缺少供應商提供的安全性修補程式。

描述

Jonathan Looney 發現 Linux 核心在處理 TCP 選擇性確認 (SACK) 時,TCP_SKB_CB(skb)->tcp_gso_segs 值容易發生整數溢位問題。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 時獲得修正。(CVE-2019-11477) 影響 BIG-IP:在 BIG-IP 系統的 Traffic Management Microkernel (TMM) 內不受此弱點影響,包括虛擬伺服器和虛擬 IP 位址 (又稱為資料平面)。不過,BIG-IP 系統本身的 IP 位址和管理平面 (又稱為控制平面) 則容易受此弱點影響。遠端攻擊者可惡意利用此弱點,藉由傳送一連串特製的 TCP 封包來造成拒絕服務 (DoS)。透過 FastL4 虛擬伺服器存取的後端系統:此後端系統具有完全代理的本質,BIG-IP 系統會保護透過標準的虛擬伺服器來存取後端系統,所有攻擊者的 TCP 連線都會在 BIG-IP 系統上遭到終止。不過依照預設,透過 FastL4 虛擬伺服器 (設有 FastL4 設定檔的虛擬伺服器) 存取的後端系統都有此弱點,因為攻擊傳輸會被原封不動地轉送至後端系統。Traffix SDC:遠端攻擊者可惡意利用此弱點,藉由傳送一連串特製的 TCP SACK 封包來造成拒絕服務 (DoS)。

解決方案

升級至列於 F5 解決方案 K78234183 中的其中一個無弱點版本。

另請參閱

https://support.f5.com/csp/article/K78234183

Plugin 詳細資訊

嚴重性: High

ID: 129316

檔案名稱: f5_bigip_SOL78234183.nasl

版本: 1.5

類型: local

已發布: 2019/9/25

已更新: 2020/2/12

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/6/19

弱點發布日期: 2019/6/19

參考資訊

CVE: CVE-2019-11477