F5 网络 BIG-IP:Python 和 Jython 漏洞 (K53192206)

medium Nessus 插件 ID 101912

简介

远程设备缺少供应商提供的安全修补程序。

描述

** 拒绝 ** 多个版本的 Python 未正确限制 readline 调用,这使得远程攻击者能够通过与下列函数相关的长字符串造成拒绝服务(内存消耗):(1) httplib - 2.7.4、2.6.9 和 3.3.3 中已修复;(2) ftplib - 2.7.6、2.6.9、3.3.3 中已修复;(3) imaplib - 2.7.x 中未修复,2.6.9、3.3.3 中已修复;(4) nntplib - 2.7.6、2.6.9、3.3.3 中已修复;(5) poplib - 2.7.x 中未修复,2.6.9、3.3.3 中已修复;以及 (6) smtplib - 2.7.x 中未修复,2.6.9 中已修复,3.3.x 中未修复。注意:由于此漏洞不符合 CVE 计数决策中的 CNT1“独立可修复”,因此受到拒绝。(CVE-2013-1752) 已发现实现网络协议(例如 httplib 或 smtplib)的多个 Python 标准库模块无法限制服务器响应的大小。恶意服务器可导致使用其中一个受影响模块的客户端消耗过多内存。重要:由于 CVE-2013-1752 不符合 CNT1 CVE 计数规则的标准,因此 MITRE 将其状态更改为拒绝。然而,本文中安全公告状态部分中所指版本中的原始漏洞已处理。有关更多信息,请参阅 CVE 计数规则。此链接将向您提供 AskF5 以外的资源,第三方可以在不告知我们的情况下删除该文档。影响 此漏洞可让恶意服务器发送非常长的响应,造成客户端内存过度使用,从而导致拒绝服务 (DoS)。

解决方案

升级到 F5 解决方案 K53192206 中列出的无漏洞版本之一。

另见

https://cve.mitre.org/about/faqs.html#reject_signify_in_cve_entry

https://cve.mitre.org/cve/list_rules_and_guidance/counting_rules.html

https://support.f5.com/csp/article/K53192206

插件详情

严重性: Medium

ID: 101912

文件名: f5_bigip_SOL53192206.nasl

版本: 3.7

类型: local

发布时间: 2017/7/24

最近更新时间: 2021/3/10

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2017/7/21

漏洞发布日期: 2019/6/3

参考资料信息

CVE: CVE-2013-1752

BID: 63804