F5 Networks BIG-IPSpectre SWAPGS 小工具弱點 (K31085564)

medium Nessus Plugin ID 138395

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為 13.1.3.5/14.1.2.7/15.0.1.4/15.1.0.5/16.0.0 之前的版本。因此,它會受到 K31085564 公告中提及的一個弱點影響。

當某些中央處理器 (CPU) 理論性地存取記憶體時,即存在資訊洩漏弱點,又稱為「Windows 核心資訊洩漏弱點」。此 CVE ID 在 CVE-2019-1071、 CVE-2019-1073中是唯一的。(CVE-2019-1125又稱為 Spectre SWAPGS 小工具弱點)在 Linux 核心的系統中斷實作中發現一個 Spectre 小工具。具有無權限本機存取權的攻擊者可利用此資訊透過類似 Spectre 的旁路洩漏私人資料。ImpactF5 會持續研究 Spectre SWAPGS 小工具弱點對我們的產品所造成的影響。F5 致力於經過完整測試和驗證後盡速發布新版的修補程式。
F5 會在確認後以最新資訊更新本文。BIG-IP首先BIG-IP 產品並未曝露資料平面的弱點。所有暴露的風險僅限於控制平面 (亦稱為管理平面)。此外在控制平面上只有四個經授權且經驗證的帳戶角色可以惡意利用此弱點:管理員、資源管理員、管理員和 iRules 管理員。您必須獲得其中一個角色的系統存取權才能嘗試惡意利用此弱點。此弱點需要能夠在 BIG-IP 平台上提供及執行自選二進位程式碼的攻擊者。這些情況會嚴格限制 BIG 的暴露風險-IP 產品。針對單一租戶模式的產品 (例如獨立的 BIG-IP 應用裝置) 而言風險受限於經授權的本機使用者利用此弱點從超出其權限通常無法存取的記憶體中讀取資訊。實際上,單一租戶情況下的風險在於使用者可能能夠存取核心空間記憶體,而不是受限於自己的使用者空間。針對多租戶環境,例如雲端、VE 和虛擬叢集多重處理 (vCMP)與單一租用戶環境本機核心記憶體存取存在相同的本機風險。此外,攻擊有可能跨多個客體,也就是管理程式/主機可能遭到攻擊。在雲端和 VE 環境下,防止這些新式攻擊影響管理程式/主機平台,因為這超出 F5 所能支援或修補的範圍。請連絡您的雲端供應商或 hypervisor 供應商確保他們的平台或產品受到保護不會受到此 Spectre 弱點的影響。F5 認為針對 vCMP 環境雖然 Spectre SWAPGS gadget 弱點理論上確實可能發生 guest-to-guest 或 guest-to-to -host 攻擊要在 BIG-IP 環境中成功發動這些攻擊相當困難。F5 正與我們的硬體元件供應商合作確定此弱點在我們各代硬體平台中的影響範圍。我們目前從供應商處獲得的所有資訊都已包含在此安全性公告中。我們也正在測試 Linux 社群所產生的修正。我們正在進行一項廣大的測試活動,目的在於鑑定這些修補程式對於系統效能和穩定性有何影響,藉此可盡量確保我們的客戶享有優良的使用體驗。我們不願意倉促行事,在尚未完整瞭解所有可能問題之前就發佈這些修補程式。如上所述,即使受影響的程度有限,基於這些修補程式的複雜度和我們及其他人所注意到的潛在問題,我們認為這些修補程式最好先經過仔細研究,貿然發佈修補程式可能會對系統穩定性造成影響,也可能大幅降低系統效能。我們將在有可用的修正詳細資訊時更新本文。若要確定此弱點是否影響某個平台以及每個平台使用的處理器類型請參閱下表。注意在下表中僅顯示 平台的一個項目可能有多個變體的模型。例如BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F 和 BIG-IP 11050N 都容易遭受攻擊在表格中作為 BIG-IP 110x0 加入。某些平台 (如 iSeries 平台) 可能使用多種廠商處理器,這些平台可能使用一或多種 Intel Core 處理器,而其中一或多個子系統可能使用容易遭到攻擊的 ARM 處理器。F5 認為這些子系統中的 ARM 處理器不會受到攻擊者的存取除非存在其他某些程式碼執行弱點但提供此資訊是非常慎重的。ModelProcessor 類型易受 CVE-2019-1125Spectre SWAPGS gadget 弱點VIPRION B21x0IntelYVIPRION B2250IntelYVIPRION B4100AMDYVIPRION 的影響B4200AMDYVIPRION B43x0IntelYVIPRION B44x0IntelYBIG-IP 800IntelYBIG-IP 1600IntelYBIG-IP 3600IntelYBIG-IP 3900IntelYBIG-IP2xx0IntelYBIG-IP4xx0IntelYBIG-IP5xx0IntelYBIG-IP7xx0IntelYBIG-IP10xx0IntelYBIG-IP12xx0IntelYBIG-IPi2x00Intel, ARMYBIG-IPi4x00Intel, ARMYBIG-IPi5x00Intel, ARMYBIG-IPi7x00Intel, ARMYBIG-IPi10x00Intel, ARMYBIG-IP6400AMDYBIG- IP6900AMDYBIG-IP89x0AMDYBIG-IP110x0AMDY注意
已達技術支援期限 (EoTS) 的平台機型將不予評估。如需詳細資訊請參閱K4309:F5 平台生命週期支援原則。BIG-IQ 和 Enterprise Manager具有使用推測執行和間接分支預測之微處理器的系統可能允許透過旁路分析向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。若要確定此弱點是否會影響每個平台以及每個平台使用的處理器類型請參閱下表。模型處理器或類型容易受到 CVE-2018-3693 Spectre-NG Variant 1.1BIG-IQ 7000IntelYEnterprise Manager 4000IntelY注意:已達技術支援期限的平台模型 (EoTS ) 將不會進行評估。如需詳細資訊請參閱 K4309:F5 平台生命週期支援原則。具有使用推測執行和間接分支預測之微處理器的Traffix 系統可能允許透過旁路分析向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 F5 解決方案 K31085564 中列出的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K31085564

Plugin 詳細資訊

嚴重性: Medium

ID: 138395

檔案名稱: f5_bigip_SOL31085564.nasl

版本: 1.11

類型: local

已發布: 2020/7/14

已更新: 2026/2/6

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-1125

CVSS v3

風險因素: Medium

基本分數: 5.6

時間性分數: 5.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/22

弱點發布日期: 2018/7/10

參考資訊

CVE: CVE-2019-1125