F5 Networks BIG-IP:libssh2 弱點 (K90011301)

high Nessus Plugin ID 154888

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為 16.1.0 之前的版本。因此,會受到 K90011301 公告中所提及的多個弱點影響。

CVE-2019-3856據發現,在 1.8.1 之前的 libssh2 中,剖析鍵盤提示要求的方式有一個會導致超出邊界寫入的整數溢位瑕疵。危害 SSH 伺服器的遠端攻擊者可在使用者連線至伺服器時,在客戶端系統上執行程式碼。CVE-2019-3857據發現,在 1.8.1 之前的 libssh2 中,剖析具有結束訊號之 SSH_MSG_CHANNEL_REQUEST 封包的方式有一個會導致越界寫入的整數溢位缺陷。危害 SSH 伺服器的遠端攻擊者可在使用者連線至伺服器時,在客戶端系統上執行程式碼。CVE-2019-3863在 1.8.1 之前的 libssh2 中發現一個缺陷。伺服器可傳送總長度大於未簽署 char 最大字元的多個鍵盤互動回應訊息。此值用作複製記憶體的索引,造成超出邊界記憶體寫入錯誤。影響:如果是 CVE-2019-3856 和 CVE-2019-3857,當使用者連線至伺服器時,遠端攻擊者可能在用戶端系統上執行程式碼。如果是 CVE-2019-3863,攻擊者可能會從訊息長度造成超出邊界記憶體寫入的伺服器發起回應。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 F5 解決方案 K90011301 中列出的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K90011301

Plugin 詳細資訊

嚴重性: High

ID: 154888

檔案名稱: f5_bigip_SOL90011301.nasl

版本: 1.7

類型: local

已發布: 2021/11/4

已更新: 2025/3/27

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-3863

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/18

弱點發布日期: 2019/3/25

參考資訊

CVE: CVE-2019-3856, CVE-2019-3857, CVE-2019-3863