F5 网络 BIG-IP:BIG-IP tmsh 漏洞 (K01067037)

medium Nessus 插件 ID 118615

简介

远程设备缺少供应商提供的安全修补程序。

描述

当 BIG-IP 获得许可用于设备模式时,管理员和资源管理员角色可能会绕过 BIG-IP 设备模式的限制来覆写重要的系统文件。(CVE-2018-15321) 拥有高特权级别的攻击者可能会覆写重要的系统文件,从而绕过限制 TMOS Shell (tmsh) 命令的安全控制。当管理员或资源管理员角色获得 tmsh 访问权限时,就可能会出现这种情况。资源管理员角色必须拥有 tmsh 访问权限才能执行此攻击。注意:F5 未考虑高级 Shell (bash) 访问权限在此漏洞中的能力,获得此级别访问权限的用户完全能够以 root 权限执行任何命令。此漏洞会影响到设备模式、获得 tmsh 访问权限的用户以及在标准的、非设备模式下操作时的资源管理员角色。影响 当 BIG-IP 系统获得许可用于设备模式时,管理员和资源管理员角色可能会绕过 BIG-IP 设备模式的限制来覆写重要的系统文件。

解决方案

升级到 F5 解决方案 K01067037 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K01067037

插件详情

严重性: Medium

ID: 118615

文件名: f5_bigip_SOL01067037.nasl

版本: 1.5

类型: local

发布时间: 2018/11/2

最近更新时间: 2023/11/2

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS 分数来源: CVE-2018-15321

CVSS v3

风险因素: Medium

基本分数: 4.9

时间分数: 4.3

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2018/10/30

漏洞发布日期: 2018/10/31

参考资料信息

CVE: CVE-2018-15321