F5 Networks BIG-IP:SCP 漏洞 (K04305530)

high Nessus 插件 ID 179676

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于测试版本。因此,该应用程序受到 K04305530 公告中提及的一个漏洞影响。

OpenSSH 8.3p1 及其之前版本中的 scp 允许在 scp.c toremote 函数中注入命令,这一点已由目标参数中的反引号字符证实。请注意:据报告,供应商已声明他们有意忽略了对异常参数传输的验证,因为这极有可能破坏现有的工作流程。(CVE-2020-15778) 影响:在 OpenSSH 客户端程序包随附的 SCP 程序中发现此缺陷。能够将 SCP 文件传输到远程服务器的攻击者可通过包含命令作为在服务器上复制的文件名的一部分,在远程服务器上运行任意命令。此命令可与用于复制远程服务器上的文件的用户权限搭配运行。此漏洞最严重的威胁在于数据机密性和完整性,以及系统可用性。

Tenable 直接从 F5 Networks BIG-IP 安全公告中提取了前面的描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

供应商已确认该漏洞,但未提供解决方案。
请参阅供应商公告以获得修复指南。

另见

https://my.f5.com/manage/s/article/K04305530

插件详情

严重性: High

ID: 179676

文件名: f5_bigip_SOL04305530.nasl

版本: 1.6

类型: local

发布时间: 2023/8/11

最近更新时间: 2025/7/29

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-15778

CVSS v3

风险因素: High

基本分数: 7.4

时间分数: 6.7

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_irules_lx, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_ssl_orchestrator, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_iapps_lx, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_security_manager

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2020/7/24

参考资料信息

CVE: CVE-2020-15778