F5 Networks BIG-IP : OpenSSL 漏洞 (K000135178)

medium Nessus 插件 ID 177538

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于测试版本。因此,该应用程序受到 K000135178 公告中提及的漏洞的影响。

- 问题汇总:处理某些特制的 ASN.1 对象标识符或包含这些标识符的数据可能会非常缓慢。影响汇总:对于直接使用 OBJ_obj2txt() 或使用无消息大小限制的任何 OpenSSL 子系统 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 或 TS 的应用程序,它们在处理这些消息时可能会遇到明显的延迟,这可能会导致拒绝服务。OBJECT IDENTIFIER 由一系列数字(子标识符)组成,其中大部分没有大小限制。
OBJ_obj2txt() 可用于将以 DER 编码形式(使用 OpenSSL 类型 ASN1_OBJECT)提供的 ASN.1 OBJECT IDENTIFIER 转换为其规范的数值文本形式,即十进制形式的 OBJECT IDENTIFIER 的子标识符,并以句点分隔。当 OBJECT IDENTIFIER 中的一个子标识符非常大时(即大得不可思议,占用了数十或数百 KiB),在文本中转换为十进制数字可能需要很长时间。时间复杂度为 O(n^2),其中“n”为以字节为单位的子标识符 (*)。OpenSSL 3.0 版引入了对使用字符串形式的名称/标识符提取加密算法的支持。这包括使用规范数字文本形式的 OBJECT IDENTIFIER 作为提取算法的标识符。可通过 ASN.1 结构 AlgorithmIdentifier 接收此类 OBJECT IDENTIFIER,该结构通常用于多种协议中,以指定应使用什么加密算法来签署或验证、加密或解密或摘要传递的数据。直接使用不受信任的数据调用 OBJ_obj2txt() 的应用程序会受到任何 OpenSSL 版本的影响。如果仅用于显示目的,则严重性是低危。在 OpenSSL 3.0 和更新版本中,该问题会影响子系统 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 或 TS。它还会影响处理 X.509 证书的任何内容,包括验证其签名等简单内容。但该问题对 TLS 的影响相对较小,因为 OpenSSL 的所有版本对对等机的证书链都有 100KiB 的限制。此外,这仅影响已明确启用客户端认证的客户端或服务器。在 OpenSSL 1.1.1 和 1.0.2 版中,这仅影响显示不同的对象,例如 X.509 证书。我们假设此问题不会以造成拒绝服务的方式发生,因此这些版本被视为不受此问题的影响,不会引起关注,因此严重性为低危。(CVE-2023-2650)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

供应商已确认该漏洞,但未提供解决方案。
请参阅供应商公告以获得修复指南。

另见

https://my.f5.com/manage/s/article/K000135178

插件详情

严重性: Medium

ID: 177538

文件名: f5_bigip_SOL000135178.nasl

版本: 1.3

类型: local

发布时间: 2023/6/22

最近更新时间: 2024/5/7

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-2650

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_security_manager

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

漏洞发布日期: 2023/3/21

参考资料信息

CVE: CVE-2023-2650