F5 网络 BIG-IP:GnuPG 漏洞 (K21284031)

medium Nessus 插件 ID 100179

简介

远程设备缺少供应商提供的安全修补程序。

描述

1.4.17 之前的 GnuPG 1.x 和 2.0.24 之前的 GnuPG 2.x 的 g10/compress.c 中的 do_uncompress 函数允许环境相关的攻击者通过格式错误的压缩数据包造成拒绝服务(无限循环),这一点已由 a3 01 5b ff 字节序列所证实。(CVE-2014-4617) 影响 ARX 使用自动诊断功能时就会暴露出此漏洞。BIG-IP GNU Privacy Guard (GnuPG) 不会用于流量处理。GnuPG 仅用于 BIG-IP 系统上的管理功能,如用户配置集 (UCS) 和单一配置文件 (SCF) 的加密,以及 ISO 和 ASM 签名的验证,因此不受此漏洞影响。拥有高级 shell 访问权限的经过身份验证的 (root) 用户可以上传特制的文件,并手动执行 gpg 以触发此漏洞。F5 iWorkflow、BIG-IQ 和 Enterprise Manager 拥有高级 shell 访问权限的经过身份验证的用户可能会通过手动执行 gpg 来利用此漏洞。

解决方案

升级到 F5 解决方案 K21284031 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K21284031

插件详情

严重性: Medium

ID: 100179

文件名: f5_bigip_SOL21284031.nasl

版本: 3.11

类型: local

发布时间: 2017/5/16

最近更新时间: 2021/3/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2016/9/1

漏洞发布日期: 2014/6/25

参考资料信息

CVE: CVE-2014-4617

BID: 68156