F5 Networks BIG-IP:Node.js 漏洞 (K000137093)

high Nessus 插件 ID 182423

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 F5 Networks BIG-IP 版本低于测试版本。因此,它受到 K000137093 公告中提及的多个漏洞影响。

- 使用带某些参数的调用 Buffer.fill() 或 Buffer.alloc() 可能会导致挂起,从而造成拒绝服务。为了解决此漏洞,已更新 Buffer.alloc() 和 Buffer.fill() 的实现,以便它们在这些情况下的内存填充为 0 而不是挂起。Node.js 6.x (LTS Boron)、8.x (LTS Carbon) 和 9.x 的所有版本均容易受到攻击。Node.js 10.x(当前版本)的所有版本均不易受到攻击。(CVE-2018-7167)

- 在 6.14.4、 8.11.4 和 10.9.0 之前的所有 Node.js 版本中,当与 UCS-2 编码一起使用时(由 Node.js 识别为以下名称:`'ucs2'`、`'ucs-2'`、`'utf16le'` 和 `'utf-16le'`),`Buffer#write()` 可能被滥用,导致在单个 `Buffer` 的边界之外写入。写入从缓冲区倒数第二个位置开始,会导致错误计算要写入的输入字节的最大长度。(CVE-2018-12115)

- Node.js:所有低于 Node.js 6.15.0 和 8.14.0 的版本:HTTP 请求拆分:如果可以诱使 Node.js 将未审查的用户提供的 Unicode 数据用于 HTTP 请求的 `path` 选项,则可以提供数据,然后触发向相同服务器发出第二个非预期的由用户定义的 HTTP 请求。(CVE-2018-12116)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

供应商已确认该漏洞,但未提供解决方案。
请参阅供应商公告以获得修复指南。

另见

https://my.f5.com/manage/s/article/K000137093

插件详情

严重性: High

ID: 182423

文件名: f5_bigip_SOL000137093.nasl

版本: 1.4

类型: local

发布时间: 2023/10/2

最近更新时间: 2024/3/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2018-12116

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/h:f5:big-ip

必需的 KB 项: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

易利用性: No known exploits are available

漏洞发布日期: 2018/6/12

参考资料信息

CVE: CVE-2018-12115, CVE-2018-12116, CVE-2018-7167