F5 Networks BIG-IP:RSRE 变体 3a (K51801290)

medium Nessus 插件 ID 184245

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于测试版本。因此,该程序受到 K51801290 公告中提及的一个漏洞影响。

- 如果系统的微处理器会使用推测性执行,并执行推测性读取系统寄存器,则可能会通过边信道分析(又称恶意系统注册读取 (RSRE),变体 3a)向拥有本地用户访问权限的攻击者未经授权地泄露系统参数。(CVE-2018-3640)影响:BIG-IP 产品上不存在通过数据平面暴露的情况。所有暴露出的漏洞仅限于控制平面,亦称为“管理平面”。此外,在控制平面上,只有以下四种经过授权和身份验证的帐户角色才能利用这些漏洞:管理员、资源管理员、管理人和 iRules 管理人。攻击者必须被授权以其中一个角色访问系统,才能尝试利用漏洞。此漏洞要求攻击者可以在 BIG-IP 平台上提供并运行所选择的二进制代码。攻击者必须已通过授权获得以下任一角色权限,方可尝试利用此漏洞。该漏洞要求攻击者能够在 BIG-IP 平台上上传并运行其指定的二进制代码。因此,这些条件极大地限制了 BIG-IP 产品的暴露风险。单租户产品对于单租户产品,如独立的 BIG-IP 设备,风险仅限于本地经过授权的用户使用漏洞之一,从正常情况下无法突破特权访问的内存中读取信息。用户可能能够访问内核空间内存,而非自己的用户空间。多租户环境对于云、虚拟版本 (VE) 和 Virtual Clustered Multiprocessing (vCMP) 等多租户环境,与单租户环境相同的内核内存本地访问风险同样存在。此外,还存在客户机间攻击,或针对管理程序/主机的攻击的风险。在云和 VE 环境中,若要避免这些针对管理程序/主机平台的新型攻击,已超出了 F5 的支持或修补能力范围。请联系您的云提供商或虚拟机监控程序供应商,确保其平台或产品已针对 Spectre Variant 漏洞实施防护措施。对于 vCMP 环境,虽然 Spectre Variant 攻击理论上存在客户机间攻击或客户机对主机攻击的可能性,但在 BIG-IP 环境中极难成功实施此类攻击。在 vCMP 环境中,与 Spectre variant 漏洞相关的主要风险仅存在于当 vCMP 客户机被配置为使用单核的情况下。如果 vCMP 客户机配置为使用两个或更多核心,则会消除 Spectre Variant 漏洞。漏洞研究 F5 正在与其硬件组件供应商合作,以确定其各代硬件平台上的漏洞范围。我们目前从 F5 供应商处获得的所有信息均已体现在本安全公告中。F5 正努力从其供应商处获取其余信息,并将在 F5 收到有关其硬件平台的新信息时更新此安全公告。F5 还会测试 Linux 社区提供的补丁,并且正在进行广泛的测试活动以描述影响有关系统性能和稳定性的补丁的数量,可确保为其客户提供良好的体验。F5 不想在未充分了解任何潜在问题的情况下匆忙完成流程并发布补丁。鉴于风险有限、补丁的复杂性以及潜在问题,有必要采取详尽的方法,匆忙发布补丁可能对系统稳定性造成影响,或产生难以接受的性能代价。当补丁可以使用时,F5 将在本文中更新对应内容。

Tenable 直接从 F5 Networks BIG-IP 安全公告中提取了前面的描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

供应商已确认该漏洞,但未提供解决方案。
请参阅供应商公告以获得修复指南。

另见

https://my.f5.com/manage/s/article/K51801290

插件详情

严重性: Medium

ID: 184245

文件名: f5_bigip_SOL51801290.nasl

版本: 1.6

类型: local

发布时间: 2023/11/2

最近更新时间: 2025/3/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2018-3640

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

漏洞发布日期: 2018/5/21

参考资料信息

CVE: CVE-2018-3640