F5 Networks BIG-IP:OpenSSL 弱點 (K000132943)

medium Nessus Plugin ID 177568

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為 15.1.10/16.1.5/17.1.1 17.1.0.1 之前的版本。因此,它會受到 K000132943 公告中提及的一個弱點影響。

OpenSSL RSA Decryption 實作中存在計時型旁路,足以在 Bleichenbacher 式攻擊中跨網路復原純文字。若要成功解密,攻擊者必須能夠傳送大量的試用訊息以進行解密。
此弱點會影響所有 RSA 填補模式:PKCS#1 v1.5、RSA-OEAP 和 RSASVE。例如,在 TLS 連線中,用戶端通常會使用 RSA 將加密的 pre-master 密碼傳送至伺服器。攻擊者若觀察到用戶端與伺服器之間存在真正連線,就可以利用此缺陷將試用訊息傳送至伺服器,並記錄處理這些訊息所用的時間。攻擊者獲得充足的訊息之後,就能復原用於最初連線的 pre-master 密碼,藉此將透過該連線傳送的應用程式資料解密 (CVE-2022-4304)。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 F5 解決方案 K000132943 中列出的其中一個無弱點版本。

另請參閱

https://my.f5.com/manage/s/article/K000132943

Plugin 詳細資訊

嚴重性: Medium

ID: 177568

檔案名稱: f5_bigip_SOL000132943.nasl

版本: 1.5

類型: local

已發布: 2023/6/23

已更新: 2024/7/25

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-4304

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/h:f5:big-ip_protocol_security_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_security_manager

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/13

弱點發布日期: 2022/12/15

參考資訊

CVE: CVE-2022-4304