F5 网络 BIG-IP:多个 Wireshark 漏洞 (K34035645)

high Nessus 插件 ID 118655

简介

远程设备缺少供应商提供的安全修补程序。

描述

CVE-2018-7320 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,SIGCOMP 协议分析器可能会崩溃。此漏洞已在 epan/dissectors/packet-sigcomp.c 中通过验证操作数偏移的方式予以解决。CVE-2018-7321 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-thrift.c 存在大循环,此漏洞已通过遇到意外类型后不再继续解析的方式予以解决。CVE-2018-7322 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-dcm.c 存在无限循环,此漏洞已通过检查整数环绕的方式予以解决。CVE-2018-7323 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-wccp.c 存在大循环,此漏洞已通过确保计算所得的长度单调增加的方式予以解决。CVE-2018-7324 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-sccp.c 存在无限循环,此漏洞已通过使用正确的整数数据类型的方式予以解决。CVE-2018-7325 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-rpki-rtr.c 存在无限循环,此漏洞已通过验证长度字段的方式予以解决。CVE-2018-7326 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-lltd.c 存在无限循环,此漏洞已通过使用正确的整数数据类型的方式予以解决。CVE-2018-7327 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-openflow_v6.c 存在无限循环,此漏洞已通过验证属性长度的方式予以解决。CVE-2018-7328 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-usb.c 存在无限循环,此漏洞已通过拒绝短帧标头长度的方式予以解决。CVE-2018-7329 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-s7comm.c 存在无限循环,此漏洞已通过更正差一错误的方式予以解决。CVE-2018-7330 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-thread.c 存在无限循环,此漏洞已通过使用正确的整数数据类型的方式予以解决。CVE-2018-7331 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-ber.c 存在无限循环,此漏洞已通过验证长度的方式予以解决。CVE-2018-7332 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-reload.c 存在无限循环,此漏洞已通过验证长度的方式予以解决。CVE-2018-7333 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,epan/dissectors/packet-rpcrdma.c 存在无限循环,此漏洞已通过验证区块大小的方式予以解决。CVE-2018-7334 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,UMTS MAC 分析器可能会崩溃。此漏洞已在 epan/dissectors/packet-umts_mac.c 中通过拒绝特定的预留值的方式予以解决。CVE-2018-7335 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,IEEE 802.11 分析器可能会崩溃。此漏洞已在 epan/crypt/airpdcap.c 中通过拒绝过小长度的方式予以解决。CVE-2018-7336 在 Wireshark 2.4.0 至 2.4.4 和 2.2.0 至 2.2.12 版本中,FCP 协议分析器可能会崩溃。此漏洞已在 epan/dissectors/packet-fcp.c 中通过检查空指针的方式予以解决。CVE-2018-7337 在 Wireshark 2.4.0 至 2.4.4 版本中,DOCSIS 协议分析器可能会崩溃。此漏洞已在 plugins/docsis/packet-docsis.c 中通过删除用于已连接 PDU 的递归算法的方式予以解决。CVE-2018-7417 在 Wireshark 2.2.0 至 2.2.12 和 2.4.0 至 2.4.4 版本中,IPMI 分析器可能会崩溃。此漏洞已在 epan/dissectors/packet-ipmi-picmg.c 中通过为缺少 IPMI 标头的特制数据包增加支持的方式予以解决。CVE-2018-7418 在 Wireshark 2.2.0 至 2.2.12 和 2.4.0 至 2.4.4 版本中,SIGCOMP 分析器可能会崩溃。此漏洞已在 epan/dissectors/packet-sigcomp.c 中通过更正长度值提取的方式予以解决。CVE-2018-7419 在 Wireshark 2.2.0 至 2.2.12 和 2.4.0 至 2.4.4 版本中,NBAP 分析器可能会崩溃。此漏洞已在 epan/dissectors/asn1/nbap/nbap.cnf 中通过确保 DCH ID 初始化的方式予以解决。CVE-2018-7420 在 Wireshark 2.2.0 至 2.2.12 和 2.4.0 至 2.4.4 版本中,pcapng 文件解析器可能会崩溃。此漏洞已在 wiretap/pcapng.c 中通过为 sysdig 事件块增加块大小检查的方式予以解决。CVE-2018-7421 在 Wireshark 2.2.0 至 2.2.12 和 2.4.0 至 2.4.4 版本中,DMP 分析器可能会陷入无限循环。此问题已在 epan/dissectors/packet-dmp.c 中通过正确支持为 DMP 安全分类提供有限数量的安全类别的方式予以解决。影响 BIG-IP 远程攻击者可能会在 BIG-IP 管理员帐户通过高级 Shell (bash) 以受影响的协议解析器运行 tshark 实用工具的过程中,传输特制的数据包。这可能会造成 tshark 实用工具停止响应,并可能造成远程代码从 BIG-IP 管理员帐户执行。BIG-IQ、Enterprise Manager、F5 iWorkflow、ARX、LineRate 和 Traffix SDC 不存在影响;这些 F5 产品未受到此漏洞影响。

解决方案

升级到 F5 解决方案 K34035645 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K34035645

插件详情

严重性: High

ID: 118655

文件名: f5_bigip_SOL34035645.nasl

版本: 1.4

类型: local

发布时间: 2018/11/2

最近更新时间: 2022/1/31

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2018-7421

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

补丁发布日期: 2018/3/22

漏洞发布日期: 2018/2/23

参考资料信息

CVE: CVE-2018-7320, CVE-2018-7321, CVE-2018-7322, CVE-2018-7323, CVE-2018-7324, CVE-2018-7325, CVE-2018-7326, CVE-2018-7327, CVE-2018-7328, CVE-2018-7329, CVE-2018-7330, CVE-2018-7331, CVE-2018-7332, CVE-2018-7333, CVE-2018-7334, CVE-2018-7335, CVE-2018-7336, CVE-2018-7337, CVE-2018-7417, CVE-2018-7418, CVE-2018-7419, CVE-2018-7420, CVE-2018-7421