F5 网络 BIG-IP:Lazy FP 状态恢复漏洞 (K21344224)

medium Nessus 插件 ID 118641

简介

远程设备缺少供应商提供的安全修补程序。

描述

在使用基于 Intel 核心的微处理器的系统上,使用 Lazy FP 状态恢复技术的系统软件可能会造成本地进程通过推测执行边信道从另一进程推断数据。(CVE-2018-3665) 在任务切换的过程中,Linux 内核保存和恢复 FP 状态的方式中发现了浮点 (FP) 状态信息泄露缺陷。按照“延迟的 FP 恢复”计划配置的 Linux 内核容易受到 FP 状态信息泄露问题的影响。非特权的本地攻击者可能会利用此缺陷通过发动有针对性的缓存边信道攻击来读取 FP 状态位,类似于今年早些时候公开的 Meltdown 漏洞。影响 此漏洞要求攻击者诱导代码的推测执行,从而获取特权信息,然后通过微架构边信道泄露该信息。Intel 核心处理器会受到影响。AMD 处理器未受到影响。F5 正在研究此漏洞对我们产品的影响。F5 正在集中精力提供修补版本,但还需要经过充分测试和验证补丁。一经确认,F5 就会在此文章中更新最新信息。BIG-IP 此漏洞要求攻击者能够在 BIG-IP 平台上提供并运行所选择的二进制代码。这对试图通过网络攻击 BIG-IP 系统的攻击者提出了很高的门槛,并且要求额外未修补的用户空间远程代码执行漏洞才能利用这些新问题。BIG-IP 系统上仅有的能够执行二进制代码或可利用的模拟(如 JavaScript)的管理角色有管理员、资源管理员、管理人和 iRules 管理人角色。管理员和资源管理员角色已经拥有对系统和系统上未受到硬件加密保护的所有机密信息的几乎完全访问权限。管理人和 iRules 管理人角色具有访问权限限制,但能够安装新的 iRulesLX 代码。恶意授权的管理人或 iRules 管理人能够安装恶意的二进制代码来利用这些信息泄露并获得更高特权的访问权限。F5 建议将这些角色限定为受信任的员工。若要确定每个平台所使用的处理器类型,以及平台是否受此漏洞影响,请参阅下表。注意:在下表中,具有多种变体的平台型号仅显示为一个条目。例如,BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F 和 BIG-IP 11050N 在表中均包含在“BIG-IP 110x0”中。部分平台可能有来自多家供应商的处理器,如 iSeries 平台,这些平台具有一个或多个 Intel 核心处理器,也可能在一个或多个子系统中具有存在漏洞的 ARM 处理器。F5 认为攻击者无法访问这些子系统中的 ARM 处理器,除非存在某些其他代码执行漏洞,但提供此信息时会非常谨慎。型号 处理器类型 是否容易受到 CVE-2018-3665 Lazy FP 状态恢复漏洞攻击 VIPRION B21x0 Intel N* VIPRION B2250 Intel N* VIPRION B4100 AMD N VIPRION B4200 AMD N VIPRION B43x0 Intel N* VIPRION B44x0 Intel N* BIG-IP2xx0 Intel Y BIG-IP4xx0 Intel N* BIG-IP5xx0 Intel N* BIG-IP7xx0 Intel N* BIG-IP10xx0 Intel N* BIG-IP 110x0 AMD N BIG-IP12xx0 Intel N* BIG-IPi2x00 Intel, ARM N* BIG-IPi4x00 Intel, ARM N* BIG-IPi5x00 Intel, ARM N* BIG-IPi7x00 Intel, ARM N* BIG-IPi10x00 Intel, ARM N* BIG-IP 800 Intel Y BIG-IP 1600 Intel Y BIG-IP 3600 Intel Y BIG-IP 3900 Intel N* BIG-IP6400 AMD N BIG-IP6900 AMD N BIG-IP89x0 AMD N *基于 Intel Xeon 的处理器不会受到此问题的攻击。注意:已达到结束技术支持 (EoTS) 的平台型号将不会进行评估。有关更多信息,请参阅 K4309:F5 平台生命周期支持策略。BIG-IQ 和 Enterprise Manager 若要确定每个平台所使用的处理器类型,以及平台是否受此漏洞影响,请参阅下表。型号 处理器类型 是否容易受到 CVE-2018-3665 Lazy FP 状态恢复漏洞攻击 BIG-IQ 7000 Intel Y Enterprise Manager 4000 Intel Y 注意:已达到 EoTS 的平台型号将不会进行评估。有关更多信息,请参阅 K4309:F5 平台生命周期支持策略。ARX 若要确定每个平台所使用的处理器类型,以及平台是否受此漏洞影响,请参阅下表。型号 处理器类型 是否容易受到 CVE-2018-3665 Lazy FP 状态恢复漏洞攻击 ARX 1500+ Intel Y* ARX 2500 Intel Y* ARX 4000/4000+ Intel Y* *指明的平台含有受影响的处理器。但由于攻击者无法利用默认、标准或推荐配置中的代码,因此 F5 将 ARX 软件漏洞状态标识为不容易受到攻击。注意:已达到 EoTS 的平台型号将不会进行评估。有关更多信息,请参阅 K4309:F5 平台生命周期支持策略。Traffix SDC 具有使用推测执行和间接转移预测的微处理器的系统可以允许通过边信道分析,向具有本地用户访问权限的攻击者泄露未经授权的信息。LineRate 具有使用推测执行和间接转移预测的微处理器的系统可以允许通过边信道分析,向具有本地用户访问权限的攻击者泄露未经授权的信息。下表中已知容易受到攻击的版本一栏中标识为无的产品不会受到影响。

解决方案

升级到 F5 解决方案 K21344224 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K21344224

插件详情

严重性: Medium

ID: 118641

文件名: f5_bigip_SOL21344224.nasl

版本: 1.7

类型: local

发布时间: 2018/11/2

最近更新时间: 2023/11/3

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2018-3665

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2018/6/21

漏洞发布日期: 2018/6/21

参考资料信息

CVE: CVE-2018-3665