F5 Networks BIG-IP:OpenSSL 漏洞 (K92451315)

low Nessus 插件 ID 163235

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于 17.0.0。因此,该应用程序受到 K92451315 公告中提及的漏洞的影响。

- Raccoon 攻击利用 TLS 规范中的一个缺陷,使攻击者能够计算使用基于 Diffie-Hellman (DH) 的密码套件的连接中的预主密钥。在这种情况下,这将导致攻击者能够窃听通过该 TLS 连接发送的所有加密通信。只有在实现重新使用跨多个 TLS 连接的 DH 机密时,攻击者才能利用此攻击。请注意,此问题仅影响 DH 加密套件,不会影响 ECDH 加密套件。
此问题影响 OpenSSL 1.0.2,该版本已不受支持,且无法再接收公共更新。OpenSSL 1.1.1 不受此问题影响。已在 OpenSSL 1.0.2w 中修复(影响 1.0.2-1.0.2v)。(CVE-2020-1968)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 F5 解决方案 K92451315 中列出的无漏洞版本之一。

另见

https://my.f5.com/manage/s/article/K92451315

插件详情

严重性: Low

ID: 163235

文件名: f5_bigip_SOL92451315.nasl

版本: 1.6

类型: local

发布时间: 2022/7/15

最近更新时间: 2024/1/3

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2020-1968

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2020/12/11

漏洞发布日期: 2020/9/9

参考资料信息

CVE: CVE-2020-1968