F5 Networks BIG-IP:Lazy FP状態復元の脆弱性(K21344224)

medium Nessus プラグイン ID 118641

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Intel Coreベースのマイクロプロセッサーを使用するシステムでLazy FP状態復元技術を使用するシステムソフトウェアにより、ローカルのプロセスが投機的実行のサイドチャネルを介して別のプロセスからデータを推測する可能性があります。(CVE-2018-3665)タスクの切り替え中にLinuxカーネルがFP状態を保存、復元する方法に、浮動小数点(FP)状態情報の漏えいの欠陥が見つかりました。「Lazy FP Restore」スキームに従うLinuxカーネルは、FP状態情報漏えいの問題に対して脆弱です。権限のないローカルの攻撃者が、この脆弱性を利用して、今年初めに公開されたMeltdownの脆弱性と同様に、標的を絞ったキャッシュのサイドチャネル攻撃を仕掛けることにより、FP状態ビットを読み取る可能性があります。影響:この脆弱性を悪用するには、攻撃者がコードの投機的実行を誘導して権限情報を取得し、その情報をマイクロアーキテクチャのサイドチャネルを介して漏えいさせる必要があります。Intel Coreプロセッサーが影響を受けます。AMDプロセッサーは影響を受けません。F5は、この脆弱性が製品に与える影響を調査しています。F5は、完全テストを実施して修正プログラムの検証が終わり次第、パッチを適用したリリースを提供することに尽力しています。F5は、確認され次第、最新の情報をこの記事に掲載します。BIG-IP この脆弱性には、BIG-IPプラットフォームで選択したバイナリコードを提供し、実行できる攻撃者が必要です。これにより、ネットワークを介してBIG-IPシステムを標的とする攻撃者のハードルが高くなり、これらの新しい問題を悪用するには、パッチが適用されていないユーザースペースのリモートコード実行の脆弱性が必要になります。JavaScriptなどのバイナリコードまたは悪用可能な類似物を実行できるBIG-IPシステム上の管理ロールは、管理者、リソース管理者、マネージャー、iRulesマネージャーのロールのみです。すでに管理者とリソース管理者のロールは、ハードウェアベースの暗号化によって保護されていないシステムとシステム上のすべてのシークレットにほぼ完全にアクセスできます。マネージャーロールとiRulesマネージャーロールにはアクセス制限がありますが、新しいiRulesLXコードをインストールできます。悪意のある認証されたマネージャーまたはiRulesマネージャーは、悪意のあるバイナリコードをインストールし、これらの情報漏えいを悪用して、より多くの権限アクセスを取得する可能性があります。F5では、これらのロールを信頼できる従業員に制限することを推奨しています。各プラットフォームで使用されているプロセッサーの種類と、プラットフォームがこの脆弱性の影響を受けるかどうかについては、次の表を参照してください。注:次の表では、複数のバリアントがあるプラットフォームモデルについては、1つのエントリのみが示されています。たとえば、BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F、BIG-IP 11050Nはすべて、「BIG-IP 110x0」として表に記載されています。iSeriesプラットフォームなどの一部のプラットフォームには、複数のベンダープロセッサーがあり、1つまたは複数のIntel Coreプロセッサー以外に、1つまたは複数のサブシステムに脆弱なARMプロセッサーを持つ場合があります。F5では、他のコード実行の脆弱性が存在しない限り、これらのサブシステムのARMプロセッサーが攻撃者にアクセスされるとは考えていませんが、十分な注意を払って情報を提供しています。モデル プロセッサータイプ CVE-2018-3665に脆弱 Lazy FP状態復元 VIPRION B21x0 Intel N* VIPRION B2250 Intel N* VIPRION B4100 AMD N VIPRION B4200 AMD N VIPRION B43x0 Intel N* VIPRION B44x0 Intel N* BIG-IP2xx0 Intel Y BIG-IP4xx0 Intel N* BIG-IP5xx0 Intel N* BIG-IP7xx0 Intel N* BIG-IP10xx0 Intel N* BIG-IP 110x0 AMD N BIG-IP12xx0 Intel N* BIG-IPi2x00 Intel、ARM N* BIG-IPi4x00 Intel、ARM N* BIG-IPi5x00 Intel、ARM N* BIG-IPi7x00 Intel、ARM N* BIG-IPi10x00 Intel、ARM N* BIG-IP 800 Intel Y BIG-IP 1600 Intel Y BIG-IP 3600 Intel Y BIG-IP 3900 Intel N* BIG-IP6400 AMD N BIG-IP6900 AMD N BIG-IP89x0 AMD N *Intel Xeonベースのプロセッサーはこの問題の影響を受けません。注:技術サポート終了(EoTS)に達したプラットフォームモデルは評価されません。詳細については、「K4309:F5プラットフォームライフサイクルサポートポリシー」を参照してください。BIG-IQとEnterprise Manager 各プラットフォームで使用されているプロセッサーの種類と、プラットフォームがこの脆弱性の影響を受けるかどうかについては、次の表を参照してください。モデル プロセッサータイプ CVE-2018-3665に脆弱 Lazy FP状態復元 BIG-IQ 7000 Intel はい Enterprise Manager 4000 Intel はい 注:EoTSに達したプラットフォームモデルは評価されません。詳細については、「K4309:F5プラットフォームライフサイクルサポートポリシー」を参照してください。ARX 各プラットフォームで使用されているプロセッサーの種類と、プラットフォームがこの脆弱性の影響を受けるかどうかについては、次の表を参照してください。モデル プロセッサータイプ CVE-2018-3665に脆弱 Lazy FP状態復元 ARX 1500+ Intel Y* ARX 2500 Intel Y* ARX 4000/4000+ Intel Y* *指定されたプラットフォームには、影響を受けるプロセッサーが含まれています。ただし、攻撃者はデフォルト、標準、推奨の構成ではコードを悪用できないため、F5はARXソフトウェアの脆弱性ステータスを「脆弱ではない」としています。注:EoTSに達したプラットフォームモデルは評価されません。詳細については、「K4309:F5プラットフォームライフサイクルサポートポリシー」を参照してください。Traffix SDC 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に開示する可能性があります。LineRate 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に開示する可能性があります。次の表の[脆弱性がわかっているバージョン]列に「なし」と記載されている製品の場合、影響はありません。

ソリューション

F5 Solution K21344224に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K21344224

プラグインの詳細

深刻度: Medium

ID: 118641

ファイル名: f5_bigip_SOL21344224.nasl

バージョン: 1.7

タイプ: local

公開日: 2018/11/2

更新日: 2023/11/3

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.5

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-3665

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/6/21

脆弱性公開日: 2018/6/21

参照情報

CVE: CVE-2018-3665