F5 Networks BIG-IPSpectre SWAPGS 小工具漏洞 (K31085564)

medium Nessus 插件 ID 138395

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于 13.1.3.5 / 14.1.2.7 / 15.0.1.4 / 15.1.0.5 / 16.0.0。因此,它受到 K31085564 公告中提及的一个漏洞影响。

某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 的唯一来源是 CVE-2019-1071、 CVE-2019-1073。CVE-2019-1125也称为 Spectre SWAPGS 小工具漏洞在 Linux 内核的系统中断实现中发现 Spectre 小工具。具有非特权本地访问权限的攻击者可使用此信息通过类似 Spectre 边信道泄露私人数据。ImpactF5 会继续调查 Spectre SWAPGS 小工具漏洞对我们产品的影响。F5 正在集中精力提供修补版本,但还需要经过充分测试和验证补丁。
F5 将在确认消息后立即以最新信息更新此文章。BIG-IP首先也是最重要的一点是不存在通过数据平面方式暴露在 BIG-IP 产品上的风险。所有风险暴露仅限于控制平面也称为管理平面。此外在控制平面上只有四种经过授权和身份验证的帐户角色才能利用此漏洞:管理员、资源管理员、管理员和 iRules 管理员。您必须获得授权以其中一个角色访问系统才能尝试利用此漏洞。攻击者必须能够在 BIG-IP 平台上提供并运行其选择的二进制代码才能获得此漏洞。这些条件严重限制了 BIG 暴露的风险-IP 产品。对于如独立 BIG-IP 设备等 single-tenancy 产品风险仅限于本地授权用户会利用此漏洞越过其权限从通常无法访问的内存中读取信息。实际上单租户情况中的风险是用户可能能够访问内核空间内存而不是被限制在自己的用户空间。适用于多租户环境,例如云、VE 和虚拟群集多处理 (vCMP) 中将出现与单租户环境本地内核内存访问相同的本地风险。此外,还存在客户机间攻击,或针对管理程序/主机的攻击的风险。在云和 VE 环境中,若要避免这些针对管理程序/主机平台的新型攻击,已超出了 F5 的支持或修补能力范围。请与您的云服务提供商或虚拟机监控程序供应商联系,确保其平台或产品不受此 Spectre 漏洞的影响。对于 vCMP 环境,F5 认为虽然 Spectre SWAPGS 小工具漏洞理论上可能会造成访客对访客或访客对访客-host 攻击,在 BIG-IP 环境中很难成功发动。F5 正在与我们的硬件组件供应商合作以确定此漏洞在我们各代硬件平台中的范围。此安全公告中包含了我们当前从供应商获得的所有信息。我们还将测试 Linux 社区提供的补丁。我们正在开展一项广泛的测试活动,以确定补丁对系统性能和稳定性的影响,确保尽可能为客户提供良好的体验。我们不想在未充分了解任何潜在问题的情况下匆忙完成流程并发布补丁。鉴于如上所述的风险有限、补丁的复杂性以及我们和其他人已经发现的潜在问题,我们认为有必要采取详尽的方法,匆忙发布补丁可能对系统稳定性造成影响,或产生难以接受的性能代价。当补丁可用时我们会以补丁的详细信息更新此文章。要确定此漏洞是否影响平台以及每个平台使用的处理器类型请参阅下表。请注意: 在下表中仅显示了该平台的一个条目可能有多个变体的型号。例如BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F 和 BIG-IP 11050N 都存在漏洞在表中列为 BIG-IP 110x0。部分平台可能有来自多家供应商的处理器,如 iSeries 平台,这些平台具有一个或多个 Intel 核心处理器,也可能在一个或多个子系统中具有存在漏洞的 ARM 处理器。F5 认为攻击者无法访问这些子系统中的 ARM 处理器除非存在其他某个代码执行漏洞但提供此信息只是出于谨慎起见。ModelProcessor 类型容易受到 CVE-2019-1125Spectre SWAPGS 小工具漏洞影响VIPRION B21x0IntelYVIPRION B2250IntelYVIPRION B4100AMDYVIPRION B4200AMDYVIPRION B43x0IntelYVIPRION B44x0IntelYBIG-IP 800IntelYBIG-IP 1600IntelYBIG-IP 3600IntelYBIG-IP 3900IntelYBIG-IP2xx0IntelYBIG-IP4xx0IntelYBIG-IP5xx0IntelYBIG-IP7xx0IntelYBIG-IP10xx0IntelYBIG-IP12xx0IntelYBIG-IPi2x00Intel, ARMYBIG-IPi4x00Intel, ARMYBIG-IPi5x00Intel, ARMYBIG-IPi7x00Intel, ARMYBIG-IPi10x00Intel, ARMYBIG-IP6400AMDYBIG- IP6900AMDYBIG-IP89x0AMDYBIG-IP110x0AMDY注意
已达到结束技术支持 (EoTS) 的平台型号将不会进行评估。有关更多信息请参阅K4309F5 平台生命周期支持策略。具有使用推测执行和间接转移预测的微处理器的 BIG-IQ 和 Enterprise Manager 系统可能允许通过边信道分析的方式向具有本地用户访问权限的攻击者泄露未经授权的信息。要确定此漏洞是否会影响每个平台以及每个平台使用的处理器类型请参阅下表。ModelProcessor 类型容易受到 CVE-2018-3693 Spectre-NG Variant 1.1BIG-IQ 7000IntelYEnterprise Manager 4000IntelY注意的影响已达到结束技术支持 (EoTS ) 将不会被评估。有关更多信息请参阅K4309F5 平台生命周期支持策略。Traffix具有使用推测执行和间接转移预测的微处理器的系统可能允许通过边信道分析的方式向具有本地用户访问权限的攻击者泄露未经授权的信息。

Tenable 直接从 F5 Networks BIG-IP 安全公告中提取了前面的描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 F5 解决方案 K31085564 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K31085564

插件详情

严重性: Medium

ID: 138395

文件名: f5_bigip_SOL31085564.nasl

版本: 1.11

类型: local

发布时间: 2020/7/14

最近更新时间: 2026/2/6

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-1125

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/22

漏洞发布日期: 2018/7/10

参考资料信息

CVE: CVE-2019-1125