F5 Networks BIG-IP:TMM 漏洞 (K34514540)

high Nessus 插件 ID 118604

简介

远程设备缺少供应商提供的安全补丁。

描述

向带有 HTTP 配置文件的虚拟服务器发出的恶意请求可能造成 TMM 重新启动。无论如何设置,BIG-IP APM 配置文件都会暴露出此问题。通过 iRules 和/或 BIG-IP LTM 策略中使用的非默认“normalize URI”配置选项也会暴露出此问题。(CVE-2017-6138)

影响

攻击者可能会中断流量或造成 BIG-IP 系统故障转移至设备组中的另一个设备。此漏洞会影响带有下列任一配置的系统:

与 BIG-IPAPM 配置文件相关联的虚拟服务器。

与 HTTP 配置文件和已启用 HTTP URI 和 Use normalized URI 选项规则条件的本地流量策略相关联的虚拟服务器(默认情况下,Use normalized URI 选项为禁用状态)。例如在下列配置摘录中,本地流量策略容易受到攻击:

ltm policy /Common/K34514540 {

requires { http } rules { vulnerable { conditions { 0 { http-uri path normalized values { /exploitable } } } } } strategy /Common/first-match }

虚拟机服务器与 HTTP 配置文件和 iRule 关联,使用下列任何带 -normalized 切换功能的 iRule 命令:
HTTP: : uri

HTTP: : query

HTTP: : path

例如:

when HTTP_REQUEST { if { ([HTTP: : uri -normalized] starts_with '/exploitable')} { log local0.error 'K34514540 URI example' } elseif { ([HTTP: : query -normalized] starts_with '/vulnerable')} { log local0.error 'K34514540 Query example' } elseif { ([HTTP: : path

-normalized] starts_with '/exploitable')} { log local0.error 'K34514540 Path example' } }

解决方案

升级至 F5 解决方案 K34514540 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K34514540

插件详情

严重性: High

ID: 118604

文件名: f5_bigip_SOL34514540.nasl

版本: 1.3

类型: local

发布时间: 2018/11/2

最近更新时间: 2023/11/2

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2017-6138

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

补丁发布日期: 2017/12/20

参考资料信息

CVE: CVE-2017-6138