F5 Networks BIG-IP:BIG-IP Diameter 弱點 (K82530456)

high Nessus Plugin ID 142264

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

當處理來自政策與計費控制規則功能 (PCRF) 伺服器具有特定屬性的 Capabilities-Exchange-Answer (CEA) 封包時,Traffic Management Microkernel (TMM) 可能會產生核心檔案並重新啟動。(CVE-2020-5942)

影響

此弱點只會影響透過 Diameter Endpoint 設定檔設定且具備 Gx 功能可以連線至 PCRF 的虛擬伺服器。當攻擊者惡意利用此弱點時,TMM 會建立核心檔案並重新啟動。因此,BIG-IP 系統無法處理流量,且無法容錯移轉至其高可用性 (HA) 對等節點 (若已設定)。

解決方案

升級至 F5 解決方案 K82530456 中列出的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K82530456

Plugin 詳細資訊

嚴重性: High

ID: 142264

檔案名稱: f5_bigip_SOL82530456.nasl

版本: 1.8

類型: local

已發布: 2020/11/3

已更新: 2023/11/3

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2020-5942

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/11/2

弱點發布日期: 2020/11/5

參考資訊

CVE: CVE-2020-5942