F5 Networks BIG-IP:RSRE 變體 3a 弱點 (K51801290)

medium Nessus Plugin ID 184245

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為測試版本之前的版本。因此,此版本會受到 K51801290 公告中提及的一個弱點影響。

在配搭利用推測執行技術的微處理器且執行系統暫存器推測讀取的系統中,具有本機使用者存取權的攻擊者可透過旁路分析,在未經授權的情況下取得系統參數,也稱為「系統暫存器惡意讀取 (RSRE),變體 3a」。(CVE-2018-3640)影響:BIG-IP 產品上不存在透過資料平面洩露的情況。曝露的所有弱點都僅限於控制平面,又稱為管理平面。此外,若要利用控制平面上的弱點,必須身為下列四種經驗證的授權帳戶角色:管理員、資源管理員、管理者和 iRules 管理者。攻擊者必須獲得以其中一個角色存取系統的授權,才能嘗試惡意利用弱點。此弱點需要攻擊者能夠在 BIG-IP 平台上提供並執行自選的二進位程式碼。因此,這些條件嚴重限制了 BIG-IP 產品的暴露風險。單一租戶模式產品。以單一租戶模式租用的產品 (如獨立的 BIG-IP 裝置) 而言,風險則僅限於經授權的本機使用者利用其中一項弱點來讀取平常他們不會存取、超出他們權限之記憶體中的資訊。使用者或許能夠存取核心空間記憶體,而非其自己的使用者空間。多租戶環境。對於多租戶環境 (例如雲端、Virtual Edition (VE) 和 Virtual Clustered Multiprocessing (vCMP)),相同的本機核心記憶體存取風險適用於單一租用環境。此外,攻擊有可能跨多個客體,也就是管理程式/主機可能遭到攻擊。在雲端和 VE 環境下,防止這些新式攻擊影響管理程式/主機平台,因為這超出 F5 所能支援或修補的範圍。請聯絡您的雲端供應商或 hypervisor 供應商,確保其平台或產品可防範 Spectre Variant。針對 vCMP 環境,雖然 Spectre Variant 攻擊理論上可能會發動 guest-to-guest 或 guest-to-host 的攻擊,但是很難在 BIG-IP 環境中成功執行。vCMP 環境中具有 Spectre Variant 的主要風險僅會在已經將 vCMP 訪客設定為使用單一核心時才會存在。如果 vCMP 訪客設定為使用兩個或更多核心,則可消除 Spectre Variant 弱點。Vulnerability ResearchF5 正與其硬體元件供應商合作,以確定其各代硬體平台之間的弱點範圍。F5 廠商的所有最新資訊已詳載於本安全性公告中。F5 正在努力透過其供應商取得其餘資訊,並將在 F5 收到有關其硬體平台的新資訊時更新安全性公告。F5 也正在測試 Linux 社群產生的修正,同時正在執行廣泛的測試活動以描述修正對系統效能和穩定性的影響,以確保為其客戶提供良好的使用體驗。F5 不願意倉促行事,在尚未完整瞭解可能問題之前就發佈這些修補程式。即使受影響的程度有限,基於這些修補程式的複雜度,最好先仔細研究這些修補程式,貿然發佈修補程式可能會對系統穩定性造成影響,也可能大幅降低系統效能。F5 會在修補程式的研究結果出爐時即時更新本文。

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

廠商已確認此弱點,但尚未提供任何解決方案。
請參閱廠商公告以取得修復指南。

另請參閱

https://my.f5.com/manage/s/article/K51801290

Plugin 詳細資訊

嚴重性: Medium

ID: 184245

檔案名稱: f5_bigip_SOL51801290.nasl

版本: 1.6

類型: local

已發布: 2023/11/2

已更新: 2025/3/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4.7

時間性分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2018-3640

CVSS v3

風險因素: Medium

基本分數: 5.6

時間性分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必要的 KB 項目: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

弱點發布日期: 2018/5/21

參考資訊

CVE: CVE-2018-3640