F5 网络 BIG-IP:Linux SACK Panic 漏洞 (K78234183)(SACK 恐慌)

high Nessus 插件 ID 129316
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序。

描述

Jonathan Looney 发现,TCP_SKB_CB(skb)->tcp_gso_segs 值在处理 TCP 选择性确认 (SACK) 时,会发生 Linux 内核中的整数溢出。远程攻击者可利用此漏洞造成拒绝服务。此漏洞在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 以及提交版本 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 中已修复。(CVE-2019-11477) 影响 BIG-IP BIG-IP 系统在流量管理微内核 (TMM)(包括虚拟服务器和虚拟 IP 地址,又称为数据平面)中未暴露出此漏洞。但 BIG-IP 系统容易通过自 IP 地址和管理接口(又称为控制平面)受到攻击。远程攻击者可能会利用此漏洞,通过发送特制的 TCP 数据包序列造成拒绝服务 (DoS)。通过 FastL4 虚拟服务器访问的后端系统 从本质上来说,BIG-IP 系统是一种全代理,能够保护通过标准虚拟服务器访问的后端系统,任何攻击者的 TCP 连接都应在 BIG-IP 系统处终止。但通过 FastL4 虚拟服务器(配置有 FastL4 配置文件的虚拟服务器)访问的后端系统在默认情况下会暴露出漏洞,攻击流量会原封不动地转发至后端系统。Traffix SDC 远程攻击者可能会利用此漏洞,通过发送特制的 TCP SACK 数据包序列造成拒绝服务。

解决方案

升级到 F5 解决方案 K78234183 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K78234183

插件详情

严重性: High

ID: 129316

文件名: f5_bigip_SOL78234183.nasl

版本: 1.5

类型: local

发布时间: 2019/9/25

最近更新时间: 2020/2/12

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2019/6/19

漏洞发布日期: 2019/6/19

参考资料信息

CVE: CVE-2019-11477