F5 Networks BIG-IP:Diffie-Hellman 密钥协商协议弱点 (K83120834)

high Nessus 插件 ID 161373

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于 16.1.4 / 17.1.0。因此,它受到 K83120834 公告中提及的多个漏洞影响。

- Diffie-Hellman 密钥协商协议允许远程攻击者(从客户端)发送实际不是公钥的任意数字,并触发昂贵的服务器端 DHE 模幂运算,也称为 D(HE)at 或 D(HE)ater 攻击。客户端需要的 CPU 资源和网络带宽非常少。如果客户端可以要求服务器选择其支持的最大密钥大小,攻击可能更具破坏性。基本的攻击场景是客户端必须声明其只能与 DHE 通信,并且服务器必须配置为允许 DHE。(CVE-2002-20001)

- Diffie-Hellman 密钥协议协议允许使用长指数,可以说这会使某些计算产生不必要的开销,因为 van Oorschot 和 Wiener 在 1996 年发表的论文发现,当有足够的子组限制时,可以(适当地)使用短指数,而这些短指数与长指数相比,计算成本更低。此问题与 CVE-2002-20001 的不同之处在于,它基于对指数大小的观察,而不是对非公钥数字的观察。计算开销构成服务器端漏洞的具体情况取决于协议(如 TLS、SSH 或 IKE)和 DHE 实现详细信息。一般来说,可能存在可用性问题,因为 DHE 模幂运算会消耗服务器端的资源。最终,攻击者可能会同时利用此漏洞和 CVE-2002-20001。(CVE-2022-40735)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 F5 解决方案 K83120834 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K83120834

插件详情

严重性: High

ID: 161373

文件名: f5_bigip_SOL83120834.nasl

版本: 1.6

类型: local

发布时间: 2022/5/19

最近更新时间: 2024/1/2

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2002-20001

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-40735

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/19

漏洞发布日期: 2021/11/11

参考资料信息

CVE: CVE-2002-20001, CVE-2022-40735