F5 Networks BIG-IP:cURL 和 libcurl 漏洞 (K01006862)

high Nessus 插件 ID 105434
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序。

描述

curl 7.51 之前版本中发现一个缺陷。如果写入 cookie 状态的 cookie 条目文件之后受到重新读取,并用于后续请求,则恶意的 HTTP 服务器可以将任意域的新 cookie 注入到所述的 cookie 条目中。(CVE-2016-8615) 影响 当 cURL 连接存储了 cookie 状态并写入了之后会用于后续 cURL 请求的 cookie 条目文件时,恶意的 web 服务器就可以将新 cookie 注入任意域中受影响的 cookie 条目。利用此漏洞要求有权访问提供 cookie 的恶意 web 服务器。

解决方案

升级到 F5 解决方案 K01006862 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K01006862

插件详情

严重性: High

ID: 105434

文件名: f5_bigip_SOL01006862.nasl

版本: 3.7

类型: local

发布时间: 2017/12/26

最近更新时间: 2019/1/4

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2017/4/12

参考资料信息

CVE: CVE-2016-8615