F5 Networks BIG-IP:libssh2 漏洞 (K90011301)

high Nessus 插件 ID 154888

简介

远程设备缺少供应商提供的安全补丁。

描述

CVE-2019-3856

在解析键盘提示请求的方式中,在 1.8.1 之前的 libssh2 内发现一个会导致越界写入的整数溢出缺陷。当用户连接至服务器时,危害 SSH 服务器的远程攻击者可以在客户端系统上执行代码。

CVE-2019-3857 在版本低于 1.8.1 的 libssh2 中,发现了对具有退出信号的 SSH_MSG_CHANNEL_REQUEST 数据包的解析方式存在整数溢出缺陷,该缺陷可能会导致越界写入。当用户连接至服务器时,危害 SSH 服务器的远程攻击者可以在客户端系统上执行代码。

CVE-2019-3863 在版本低于 1.8.1 的 libssh2 中发现了一个缺陷。服务器可能会发送多条键盘交互响应消息,其总长度超过无符号字符的最大字符数。此值会用来当作复制内存的索引,进而导致越界内存写入错误。

影响

对于 CVE-2019-3856 和 CVE-2019-3857,当用户连接到服务器时,远程攻击者也许可以在客户端系统上执行代码。

对于 CVE-2019-3863,攻击者也许可以从服务器启动消息长度太长的响应,从而导致越界内存写入。

解决方案

升级至 F5 解决方案 K90011301 中列出的无漏洞版本之一。

另见

https://support.f5.com/csp/article/K90011301

插件详情

严重性: High

ID: 154888

文件名: f5_bigip_SOL90011301.nasl

版本: 1.2

类型: local

发布时间: 2021/11/4

最近更新时间: 2021/11/8

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2019-3863

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2020/9/18

漏洞发布日期: 2019/3/25

参考资料信息

CVE: CVE-2019-3856, CVE-2019-3857, CVE-2019-3863