F5 Networks BIG-IP:SCP 弱點 (K04305530)

high Nessus Plugin ID 179676

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為測試版本之前的版本。因此,它會受到 K04305530 公告中提及的一個弱點影響。

OpenSSH 8.3p1 及其之前版本的 scp 允許在 scp.c toremote 函式中插入命令,目的地引數中的反引號字元即為一例。請注意:據報告,供應商已表示他們有意省略了對於異常引數傳輸的驗證,因為這很可能會中斷現有的工作流程。(CVE-2020-15778) 影響:在 OpenSSH 用戶端套件隨附的 SCP 程式中發現此缺陷。能夠將 SCP 檔案傳送至遠端伺服器的攻擊者可將命令包含在伺服器上複製的檔案名稱中,藉此在遠端伺服器上執行任意命令。此命令可與用於複製遠端伺服器上的檔案的使用者權限搭配執行。此弱點對於資料的機密性和完整性以及系統可用性威脅最嚴重。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

供應商已確認此弱點,但尚未提供任何解決方案。
請參閱廠商公告以取得修復指南。

另請參閱

https://my.f5.com/manage/s/article/K04305530

Plugin 詳細資訊

嚴重性: High

ID: 179676

檔案名稱: f5_bigip_SOL04305530.nasl

版本: 1.6

類型: local

已發布: 2023/8/11

已更新: 2025/7/29

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-15778

CVSS v3

風險因素: High

基本分數: 7.4

時間性分數: 6.7

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_irules_lx, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_ssl_orchestrator, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_iapps_lx, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_security_manager

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2020/7/24

參考資訊

CVE: CVE-2020-15778