F5 Networks BIG-IP:Python urllib3 弱點 (K000140711)

medium Nessus Plugin ID 205622

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 F5 Networks BIG-IP 版本為測試版本之前的版本。因此,它會受到 K000140711 公告中提及的一個弱點影響。

urllib3 是 Python 的人性化 HTTP 用戶端程式庫。以 `ProxyManager` 使用 urllib3 的 Proxy 支援時,`Proxy-Authorization` 標頭只會如預期傳送至設定的 Proxy。
但是,在*不*使用 urllib3 Proxy 支援的情況下傳送 HTTP 要求時,可能會意外設定 `Proxy-Authorization` 標頭,即使因為要求未使用轉送 Proxy 或通道 Proxy 而不會產生任何影響,也是如此。在這些情況下,urllib3 不會將 `Proxy-Authorization` HTTP 標頭視為攜帶驗證資料的標頭,因此不會去除跨來源重新導向的標頭。由於這是極不可能發生的狀況,因此我們認為對於幾乎所有使用者而言,此弱點對於幾乎的嚴重性較低。謹慎起見,urllib3 會在跨來源重新導向期間自動去除 `Proxy-Authorization` 標頭,以避免使用者意外這樣做 (雖然可能性很小)。使用者應使用 urllib3 的 proxy 支援或停用自動重新導向,以安全處理 `Proxy-Authorization` 標頭,但我們仍決定預設去除標頭,以進一步保護未使用正確方法的使用者。我們認為,受此公告影響的使用情況較少。要惡意利用此弱點,必須符合下列所有條件:1. 設定 `Proxy-Authorization` 標頭,而不使用 urllib3 的內建 proxy 支援。2. 未停用 HTTP 重新導向。3. 未使用 HTTPS 原始伺服器,或是 proxy 或目標來源重新導向至惡意來源。建議使用者更新至 1.26.19 版或 2.2.2 版。作為緩解措施,無法升級的使用者可以透過 urllib3 的 `ProxyManager` 使用 `Proxy-Authorization` 標頭、在傳送要求時使用 `redirects=False` 停用 HTTP 重新導向,或不使用 `Proxy-Authorization` 標頭。(CVE-2024-37891)

Tenable 已直接從 F5 Networks BIG-IP 安全公告中擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

供應商已確認此弱點,但尚未提供任何解決方案。
請參閱廠商公告以取得修復指南。

另請參閱

https://my.f5.com/manage/s/article/K000140711

Plugin 詳細資訊

嚴重性: Medium

ID: 205622

檔案名稱: f5_bigip_SOL000140711.nasl

版本: 1.2

類型: local

已發布: 2024/8/15

已更新: 2024/8/23

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:N/AC:H/Au:M/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-37891

CVSS v3

風險因素: Medium

基本分數: 4.4

時間分數: 3.9

媒介: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/h:f5:big-ip

必要的 KB 項目: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可輕鬆利用: No known exploits are available

弱點發布日期: 2024/6/17

參考資訊

CVE: CVE-2024-37891

IAVA: 2024-A-0507