F5 Networks BIG-IP:SSHD session.cの脆弱性(K93532943)

medium Nessus プラグイン ID 101859

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

7.2p2より前のOpenSSHにおけるsshdでのsession.cに複数のCRLFインジェクションの脆弱性があるため、認証されたリモートのユーザーが、細工されたX11転送データを通じて、意図されたシェルコマンド制限をバイパスする可能性があります。これは、(1)do_authenticated1関数および(2)session_x11_req関数に関連します。(CVE-2016-3115)

ソリューション

F5 Solution K93532943に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://support.f5.com/csp/article/K93532943

プラグインの詳細

深刻度: Medium

ID: 101859

ファイル名: f5_bigip_SOL93532943.nasl

バージョン: 3.5

タイプ: local

公開日: 2017/7/21

更新日: 2019/1/4

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 6.4

現状値: 5.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/4/27

参照情報

CVE: CVE-2016-3115