F5 Networks BIG-IP:bzip2 弱點 (K68713584)

critical Nessus Plugin ID 176552

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為測試版本之前的版本。因此,此版本會受到 K68713584 公告中提及的一個弱點影響。

當有許多選取器時,在 bzip2 1.0.6 之前版本的 decompress.c 中,BZ2_decompress 有超出邊界寫入情形。(CVE-2019-12900) 影響:BIG-IP AAMI。如果使用已啟用 bzip2 壓縮的 iSession 設定檔設定 iSession 通道,則使用特製壓縮檔案的攻擊者可惡意利用 bzip2 公用程式解壓縮功能中存在的一個弱點,造成超出邊界寫入。如需有關超出邊界寫入的詳細資訊,請參考 CWE-787:超出邊界寫入。注意:此連結會將您帶至 AskF5 以外的資源,且第三方可在我們不知情的情況下移除該文件。BIG- IP、BIG-IQ、Enterprise Manager、iWorkflow 和 Traffix SDCA 本機經驗證的攻擊者可使用特製的壓縮檔,惡意利用 bzip2 公用程式解壓縮功能中存在的一個弱點,造成超出邊界寫入。如需瞭解更多有關超出邊界寫入的資訊,請參考 CWE-787:超出邊界寫入。注意:此連結會帶您前往 AskF5 的外部資源,第三方可能會在我們不知情的情況下移除此文件。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

廠商已確認此弱點,但尚未提供任何解決方案。
請參閱廠商公告以取得修復指南。

另請參閱

https://my.f5.com/manage/s/article/K68713584

Plugin 詳細資訊

嚴重性: Critical

ID: 176552

檔案名稱: f5_bigip_SOL68713584.nasl

版本: 1.4

類型: local

已發布: 2023/6/1

已更新: 2025/6/27

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-12900

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

弱點發布日期: 2019/6/19

參考資訊

CVE: CVE-2019-12900