F5 网络 BIG-IP:Linux SACK Slowness 漏洞 (K26618426) (SACK Slowness)

high Nessus 插件 ID 129310
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序。

描述

Jonathan Looney 发现 Linux 内核中 tcp_fragment 内的 TCP 重新传输队列实现会在处理特定 TCP 选定的确认 (SACK) 顺序时,被分成多个片段。远程攻击者可利用此漏洞造成拒绝服务。此漏洞在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 以及提交版本 f070ef2ac66716357066b683fb0baf55f8191a2e 中已修复。(CVE-2019-11478) 影响 BIG-IP BIG-IP 系统在流量管理微内核 (TMM)(包括虚拟服务器和虚拟 IP 地址,又称为数据平面)中未暴露出此漏洞。但 BIG-IP 系统容易通过自 IP 地址和管理接口(又称为控制平面)受到攻击。远程攻击者可能会利用此漏洞,通过发送特制的 TCP 数据包序列造成拒绝服务 (DoS)。通过 FastL4 虚拟服务器访问的后端系统 从本质上来说,BIG-IP 系统是一种全代理,能够保护通过标准虚拟服务器访问的后端系统,任何攻击者的 TCP 连接都应在 BIG-IP 系统处终止。但通过 FastL4 虚拟服务器(配置有 FastL4 配置文件的虚拟服务器)访问的后端系统在默认情况下会暴露出漏洞,攻击流量会原封不动地转发至后端系统。Traffix SDC 远程攻击者可能会利用此漏洞,通过发送特制的 TCP SACK 数据包序列造成拒绝服务。

解决方案

升级到 F5 解决方案 K26618426 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K26618426

插件详情

严重性: High

ID: 129310

文件名: f5_bigip_SOL26618426.nasl

版本: 1.5

类型: local

发布时间: 2019/9/25

最近更新时间: 2020/2/12

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2019/6/19

漏洞发布日期: 2019/6/19

参考资料信息

CVE: CVE-2019-11478