F5 Networks BIG-IP:Rowhammer 硬件漏洞 (K60570139)

critical Nessus 插件 ID 184252

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于测试版本。因此,该应用程序受到 K60570139 公告中提及的漏洞的影响。

- 现代 DRAM 芯片(2015 年之后的 DDR4 和 LPDDR4)受到针对 RowHammer 攻击的内部缓解措施部署中漏洞(称作目标行刷新 (TRR),又称 TRRespass 问题)的影响。若要利用此漏洞,攻击者需要创建某些访问模式来触发受影响内存模块上的位翻转,即多侧 RowHammer 攻击。这意味着,即便使用宣传为无 RowHammer 的芯片,攻击者仍可针对内核进行权限升级攻击,对 Sudo 二进制文件进行权限升级攻击,并通过损坏 RSA 密钥实现跨租户虚拟机访问。该问题会影响 SK Hynix、Micron 和 Samsung 生产的芯片。
请注意:跟踪 DRAM 供应链问题并不简单,因为来自同一供应商的单一产品型号可能会使用来自不同制造商的 DRAM 芯片。(CVE-2020-10255)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

供应商已确认该漏洞,但未提供解决方案。
请参阅供应商公告以获得修复指南。

另见

https://my.f5.com/manage/s/article/K60570139

插件详情

严重性: Critical

ID: 184252

文件名: f5_bigip_SOL60570139.nasl

版本: 1.1

类型: local

发布时间: 2023/11/2

最近更新时间: 2024/5/7

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-10255

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

漏洞发布日期: 2020/3/10

参考资料信息

CVE: CVE-2020-10255