F5 Networks BIG-IP:BIG-IP SSLの脆弱性(K21905460)(ROBOT)

high Nessus プラグイン ID 104687

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

BIG-IPバージョン11.6.0~11.6.2(11.6.2 HF1で修正)、12.0.0~12.1.2 HF1(12.1.2 HF2で修正)、13.0.0~13.0.0 HF2(13.0.0 HF3で修正)では、クライアントSSLプロファイルが構成されている仮想サーバーは、RSAに対する適応的選択暗号文攻撃(別名Bleichenbacher攻撃)に対して脆弱である可能性があり、悪用されると、攻撃者がサーバーの秘密鍵自体へのアクセス権を取得していないにもかかわらず、暗号化メッセージの平文リカバリ攻撃や中間者(MiTM)攻撃が発生する可能性があります(別名ROBOT攻撃)。(CVE-2017-6168)影響:この脆弱性を悪用して暗号化メッセージのプレーンテキストリカバリを実行した場合、通常は、セッションが完了してからでなければ攻撃者はプレーンテキストを読み取ることができません。RSA鍵交換を使用して確立されたTLSセッションのみがこの攻撃に対して脆弱です。この脆弱性を悪用してMiTM攻撃を行うには、攻撃者が初期攻撃を完了しておく必要があります。そのためには、構成されたハンドシェイクタイムアウトのウィンドウ内で、標的のセッションのハンドシェイクフェーズ中に数百万のサーバーリクエストが必要になる場合がありますこの攻撃は、RSA署名を使用するTLSセッションに対して実行できますが、RSA鍵交換を使用する暗号化パッケージも仮想サーバーで有効になっている必要があります。機会のあるウィンドウや帯域幅が限られていることや、レイテンシにより、この攻撃の実行は非常に難しくなります。この脆弱性は、次の構成のBIG-IPシステムに影響を及ぼします。RSA鍵交換が有効なクライアントSSLプロファイルに関連付けられた仮想サーバー。RSA鍵交換はデフォルトで有効になっています。エフェメラル暗号化パッケージ(DHEまたはECDHE)で暗号化されたキャプチャしたTLSセッションは、この脆弱性により、その後の復号のリスクはありません。重要:汎用アラートオプションを無効(デフォルトで有効)にしたクライアントSSLプロファイルで構成された仮想サーバーは、汎用メッセージではなく特定のハンドシェイクエラーを報告するため、リスクが高くなります。クライアント認証セクションのクライアント証明書オプションが必須に設定されているクライアントSSLプロファイルで構成された仮想サーバーでは、最初に正常に認証できる場合、攻撃者に対する脅威が制限されます。クライアント証明書認証がない場合、この攻撃は認証されず匿名になります。クライアントSSLプロファイル内でRSA鍵交換暗号化パッケージを完全に無効にした仮想サーバー(例:暗号文字列DEFAULT:!RSA)は、この脆弱性の影響を受けません。BIG-IP構成ユーティリティ、iControlサービス、big3d収集エージェント、Centralized Management Infrastructure(CMI)の接続は、この脆弱性の影響を受けません。Perfect Forward Secrecy(PFS)暗号化パッケージ(DHEまたはECDHE)を使用するセッションからキャプチャされたトラフィックは、この脆弱性のために復号できません。この脆弱性はRSA秘密鍵リカバリ攻撃ではないため、サーバーの秘密鍵を侵害しません。

ソリューション

F5 Solution K21905460に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://support.f5.com/csp/article/K21905460

プラグインの詳細

深刻度: High

ID: 104687

ファイル名: f5_bigip_SOL21905460.nasl

バージョン: 3.16

タイプ: local

公開日: 2017/11/20

更新日: 2019/7/17

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/17

脆弱性公開日: 2017/11/17

参照情報

CVE: CVE-2017-6168