F5 Networks BIG-IP:複数のWiresharkの脆弱性(K34035645)

high Nessus プラグイン ID 118655

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

CVE-2018-7320 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、SIGCOMPプロトコルディセクタがクラッシュする可能性がありました。これは、オペランドオフセットを検証することにより、epan/dissectors/packet-sigcomp.cで対処されました。CVE-2018-7321 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-thrift.cに大きなループがありました。これは、予期しないタイプに遭遇した後にdissectionを続行しないことによって対処されました。CVE-2018-7322 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-dcm.cに無限ループがありました。これは、整数ラップアラウンドをチェックすることによって対処されました。CVE-2018-7323 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-wccp.cに大きなループがありました。これは、計算された長さが単調に増加することを確認することによって対処されました。CVE-2018-7324 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-sccp.cに無限ループがありました。これは、正しい整数データ型を使用することによって対処されました。CVE-2018-7325 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-rpki-rtr.cに無限ループがありました。これは、長さフィールドを検証することによって対処されました。CVE-2018-7326 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-lltd.cに無限ループがありました。これは、正しい整数データ型を使用することによって対処されました。CVE-2018-7327 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-openflow_v6.cに無限ループがありました。これは、プロパティの長さを検証することによって対処されました。CVE-2018-7328 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-usb.cに無限ループがありました。これは、短いフレームヘッダー長さを拒否することによって対処されました。CVE-2018-7329 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-s7comm.cに無限ループがありました。これは、off-by-oneエラーを修正することによって対処されました。CVE-2018-7330 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-thread.cに無限ループがありました。これは、正しい整数データ型を使用することによって対処されました。CVE-2018-7331 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-ber.cに無限ループがありました。これは、長さを検証することによって対処されました。CVE-2018-7332 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-reload.cに無限ループがありました。これは、長さを検証することによって対処されました。CVE-2018-7333 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、epan/dissectors/packet-rpcrdma.cに無限ループがありました。これは、チャンクサイズを検証することによって対処されました。CVE-2018-7334 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、UMTS MACディセクタがクラッシュする可能性がありました。これは、特定の予約済みの値を拒否することにより、epan/dissectors/packet-umts_mac.cで対処されました。CVE-2018-7335 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、IEEE 802.11ディセクタがクラッシュする可能性がありました。これは、短すぎる長さを拒否することによって、epan/crypt/airpdcap.cで対処されました。CVE-2018-7336 Wireshark 2.4.0~2.4.4と2.2.0~2.2.12では、FCPプロトコルディセクタがクラッシュする可能性がありました。これは、NULLポインターをチェックすることにより、epan/dissectors/packet-fcp.cで対処されました。CVE-2018-7337 Wireshark 2.4.0~2.4.4では、DOCSISプロトコルディセクタがクラッシュする可能性がありました。これは、連結されたPDUに使用されていた再帰アルゴリズムを削除することにより、plugins/docsis/packet-docsis.cで対処されました。CVE-2018-7417 Wireshark 2.2.0~2.2.12と2.4.0~2.4.4では、IPMIディセクタがクラッシュする可能性がありました。これは、IPMIヘッダーのない細工されたパケットのサポートを追加することにより、epan/dissectors/packet-ipmi-picmg.cで対処されました。CVE-2018-7418 Wireshark 2.2.0~2.2.12と2.4.0~2.4.4では、SIGCOMPディセクタがクラッシュする可能性がありました。これは、長さの値の抽出を修正することによって、epan/dissectors/packet-sigcomp.cで対処されました。CVE-2018-7419 Wireshark 2.2.0~2.2.12と2.4.0~2.4.4では、NBAPディセクタがクラッシュする可能性がありました。これは、DCH IDの初期化を保証することによって、epan/dissectors/asn1/nbap/nbap.cnfで対処されました。CVE-2018-7420 Wireshark 2.2.0~2.2.12と2.4.0~2.4.4では、pcapngファイルパーサーがクラッシュする可能性がありました。これは、sysdigイベントブロックのブロックサイズチェックを追加することにより、wiretap/pcapng.cで対処されました。CVE-2018-7421 Wireshark 2.2.0~2.2.12と2.4.0~2.4.4では、DMPディセクタが無限ループに陥る可能性がありました。これは、DMPセキュリティ分類のセキュリティカテゴリー数の制限を正しくサポートすることによって、epan/dissectors/packet-dmp.cで対処されました。影響:BIG-IP リモートの攻撃者が、BIG-IP管理者アカウントが影響を受けるプロトコルパーサーでtsharkユーティリティを実行する際に、Advanced Shell(bash)を介して細工されたパケットを送信する可能性があります。これにより、tsharkユーティリティが応答を停止し、BIG-IP管理者アカウントからのリモートコードの実行が可能になります。BIG-IQ、Enterprise Manager、F5 iWorkflow、ARX、LineRate、Traffix SDCには影響しません。これらのF5製品はこの脆弱性による影響を受けません。

ソリューション

F5 Solution K34035645に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://support.f5.com/csp/article/K34035645

プラグインの詳細

深刻度: High

ID: 118655

ファイル名: f5_bigip_SOL34035645.nasl

バージョン: 1.4

タイプ: local

公開日: 2018/11/2

更新日: 2022/1/31

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2018-7421

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/3/22

脆弱性公開日: 2018/2/23

参照情報

CVE: CVE-2018-7320, CVE-2018-7321, CVE-2018-7322, CVE-2018-7323, CVE-2018-7324, CVE-2018-7325, CVE-2018-7326, CVE-2018-7327, CVE-2018-7328, CVE-2018-7329, CVE-2018-7330, CVE-2018-7331, CVE-2018-7332, CVE-2018-7333, CVE-2018-7334, CVE-2018-7335, CVE-2018-7336, CVE-2018-7337, CVE-2018-7417, CVE-2018-7418, CVE-2018-7419, CVE-2018-7420, CVE-2018-7421