F5 Networks BIG-IP:OpenSSL 漏洞 (K16136)

medium Nessus 插件 ID 141185

简介

远程设备缺少供应商提供的安全补丁。

描述

低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 不会对证书数据强制实施某些限制,从而允许远程攻击者通过在证书的未签名部分中包含构建的数据来攻破基于指纹的证书黑名单保护机制,此漏洞与 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 和 crypto/x509/x_all.c 相关。(CVE-2014-8275)

影响

攻击者无法利用此漏洞伪造证书,并且此漏洞不会以任何其他方式影响证书验证或 OpenSSL 服务器/客户机。它也不会影响常见的吊销机制。仅可能影响依赖于指纹唯一性(如证书拒绝名单)的自定义应用程序。

解决方案

升级到 F5 解决方案 K16136 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K16136

插件详情

严重性: Medium

ID: 141185

文件名: f5_bigip_SOL16136.nasl

版本: 1.3

类型: local

发布时间: 2020/10/6

最近更新时间: 2024/2/16

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2014-8275

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2015/9/17

漏洞发布日期: 2015/1/9

参考资料信息

CVE: CVE-2014-8275

BID: 71935