F5 Networks BIG-IP:TMM 缓冲区溢出漏洞 (K56715231)

critical Nessus 插件 ID 147623

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全补丁。

描述

流量管理微内核 (TMM) URI 规范化可能未正确处理对虚拟服务器的未公开请求,这可能会触发缓冲区溢出,从而导致 DoS 攻击。在某些情况下,理论上它可能允许绕过基于 URL 的访问控制或远程代码执行 (RCE)。 (CVE-2021-22991)

影响

此漏洞影响带有下列一项或多项配置的系统:

BIG-IP APM

与 BIG-IPAPM 配置文件关联的虚拟服务器。所有 BIG-IP APM 用例都容易受到影响。

BIG-IP ASM

只有 BIG-IP ASM 风险引擎用例容易受到影响。BIG-IP ASM 风险引擎目前仅提供给早期访问客户,并且需要特殊许可证。

BIG-IP PEM

此漏洞会影响带有下列配置的 BIG-IP 系统:

一个或多个虚拟服务器通过下列方式之一使用 URL 分类:一个 iRule。

本地流量策略。

BIG-IP PEM 策略。

Secure Web Gateway (SWG)

URL 分类是 SWG 操作的基础。所有 SWG 用例都容易受到影响。SWG 需要单独订阅。

SSL Orchestrator

使用 SSL Orchestrator 分类宏会暴露此漏洞。

BIG-IP(所有模块)

与 HTTP 配置文件(K40243113:HTTP 配置文件概览)和本地流量策略相关联的虚拟服务器,该策略具有 HTTP URI 或 HTTP Referer 的规则条件,并且已启用 Use normalized URI 选项(K04597703:本地流量策略功能 [12.1.0 及更高版本] 概览)。(默认情况下,Use normalized URI 选项为禁用状态。)

例如在下列配置摘录中,本地流量策略容易受到攻击:

ltm policy /Common/K56715231 { requires { http http-connect } rules { VULN_RULE01 { conditions { 0 { http-uri proxy-connect normalized values { VULN_URI_STRING } } } } VULN_RULE02 { conditions { 0 { http-referer proxy-connect normalized values { VULN_REF_STRING } } } ordinal 1 } } strategy /Common/first-match }

虚拟机服务器与 HTTP 配置文件和 iRule 关联,使用下列任何带 -normalized 切换功能的命令:HTTP: : uri

HTTP: : query

HTTP: : path

例如:

when HTTP_REQUEST { if { ([HTTP: : uri -normalized] starts_with '/vulnerable')} { log local0.error 'K56715231 URI example' } elseif { ([HTTP: : query -normalized] starts_with '/vulnerable')} { log local0.error 'K56715231 Query example' } elseif { ([HTTP: : path

-normalized] starts_with '/vulnerable')} { log local0.error 'K56715231 Path example' }}

只能通过数据平面利用此漏洞,无法通过控制平面利用此漏洞。利用此漏洞可导致系统遭到完全破坏。

注意:如果您认为您的系统可能已经受到破坏,请参阅 K11438344:在您怀疑 BIG-IP 系统中的安全性遭到破坏时的注意事项与指南。

解决方案

升级至 F5 解决方案 K56715231 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K04597703

https://support.f5.com/csp/article/K11438344

https://support.f5.com/csp/article/K40243113

https://support.f5.com/csp/article/K56715231

插件详情

严重性: Critical

ID: 147623

文件名: f5_bigip_SOL56715231.nasl

版本: 1.7

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/7/8

依存关系: f5_bigip_detect.nbin

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2021-22991

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/10

漏洞发布日期: 2021/3/31

参考资料信息

CVE: CVE-2021-22991