F5 Networks BIG-IP:サイドチャネルプロセッサーの脆弱性 (K91229003)

medium Nessus プラグイン ID 118702

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

以下の 3 つのサイドチャネル攻撃は、2018 年 1 月 3 日に公表されました:

CVE-2017-5715 Spectre-BTB (以前は Spectre Variant 2 として知られていた) ブランチターゲットインジェクション

投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

CVE-2017-5753 投機的実行と分岐予測を利用するマイクロプロセッサーを搭載した Spectre-PHT (以前は Spectre Variant 1 として知られていた) 境界チェックバイパスシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

CVE-2017-5754 投機的実行と分岐予測を利用するマイクロプロセッサーを搭載した Meltdown-US (以前は Meltdown として知られていた) 不正なデータキャッシュロードシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

影響

F5 は、Spectre および Meltdown の脆弱性が製品に及ぼす影響を調査し続けています。F5 は、修正のテストと検証が完了次第、パッチ済みリリースを提供することに注力しています。F5 は確認され次第、最新情報でこの記事を更新します。

BIG-IP

何よりもまず、データプレーン経由の BIG-IP 製品での漏洩はありません。すべての漏洩はコントロールプレーン (マネジメントプレーンとしても知られています) に限定されます。

さらに、コントロールプレーンでは、この脆弱性は次の 4 つの承認および認証済みアカウントロールによってのみ悪用されます: 管理者、リソース管理者、マネージャー、および iRules Manager。脆弱性の悪用を試みるためにも、これらのロールの 1 つでシステムにアクセスする権限が必要です。

3 つの脆弱性すべてにおいて、攻撃者は BIG-IP プラットフォームで任意のバイナリコードを提供して実行できる必要があります。

これらの条件は、BIG-IP 製品の漏洩リスクを厳しく制限します。

スタンドアロンの BIG-IP アプライアンスなどのシングルテナンシー製品の場合、このリスクは、権限を超えてこの脆弱性を利用し、通常ではアクセスできないメモリから情報を読み取るローカルの認証されたユーザーに限定されます。事実上、シングルテナントの状況でのリスクは、ユーザーが自分のユーザー空間に制限されるのではなく、カーネル空間のメモリにアクセスできる可能性があることです。

クラウド、VE、および仮想クラスター化マルチプロセッシング (vCMP) などのマルチテナント環境では、シングルテナント環境のローカルカーネルメモリアクセスの場合と同じローカルリスクが適用されます。さらに、ゲストをまたがる攻撃、またはハイパーバイザー/ホストに対する攻撃のリスクが存在します。クラウドおよびVE環境では、これらの新しい攻撃を防ぐことは、ハイパーバイザー/ホストプラットフォームであることとなり、F5がサポートまたはパッチを提供する範囲を超えます。クラウドプロバイダーまたはハイパーバイザーベンダーに連絡して、プラットフォームまたは製品がSpectreおよびMeltdownの脆弱性から保護されていることを確認してください。

vCMP環境では、Spectre-PHTおよびMeltdown-USの攻撃はゲストからゲストへ、またはゲストからホストへ攻撃される可能性を理論的に示していますが、BIG-IP環境ではこれらを成功させることは非常に難しいとF5は考えています。vCMP環境の主なリスクはSpectre-BTBですが、このリスクはvCMPゲストがシングルコアを使用するよう構成されている場合にのみ存在します。vCMPゲストが2つ以上のコアを使用するように構成されている場合、Spectre-BTBの脆弱性はなくなります。

F5は、ハードウェアコンポーネントベンダーと連携して、当社のさまざまな世代のハードウェアプラットフォームにおけるこの脆弱性の範囲を判断しています。このセキュリティアドバイザリでは、ベンダーから現在入手できるすべての情報を説明しています。当社は残りの情報をベンダーから入手するように努力しており、ハードウェアプラットフォームに関する新しい情報を受け取り次第、セキュリティアドバイザリを更新します。

また、Linuxコミュニティによって生成された修正をテストしています。弊社は、できる限りお客様に優れた体験を提供するために、システムパフォーマンスと安定性に対する修正の影響の特性を明らかにするために、広範なテストを実施しています。弊社は、潜在的な問題を完全に理解することなく、プロセスを急いで修正をリリースしたいとは考えていません。上記で詳述されているように公開が限定されていること、修正の複雑さ、および弊社および他者が直面している潜在的な問題を考慮して、弊社は、詳細なアプローチが必要であり、修正を急ぐことはシステムの安定性または許容できないパフォーマンスコストに影響を与える可能性があると考えています。修正が利用可能になった際に、この記事で更新します。

どの脆弱性が各プラットフォームおよび各プラットフォームが使用するプロセッサーの種類に影響を与えるかを判断するには、次の表を参照してください。

注:次の表では、複数のバリアントを持つ可能性があるプラットフォームモデルのエントリを1つだけ示しています。たとえば、BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F、BIG-IP 11050Nはすべて脆弱であり、「BIG-IP 110x0」としてテーブルに含まれています。一部のプラットフォームには、iSeries プラットフォームなどの複数のベンダープロセッサーがあり、1 つ以上の Intel コアプロセッサーを持ち、1 つ以上のサブシステムに脆弱な ARM プロセッサーを持つ場合があります。F5 は、他のコード実行の脆弱性が存在しない限り、これらのサブシステムの ARM プロセッサーが攻撃者にアクセス可能であるとは考えていませんが、情報は十分な注意を払って提供されています。

モデルプロセッサータイプ CVE-2017-5753 Spectre-PHTに対して脆弱 CVE-2017-5715 Spectre-BTBに対して脆弱 CVE-2017-5754 Meltdown-US VIPRION B21x0 Intel Y Y Y VIPRION B2250 Intel Y Y Y VIPRION B4100 AMD Y Y** N VIPRION B4200 AMD Y Y** N VIPRION B43x0 Intel Y Y Y VIPRION B44x0 Intel Y Y Y BIG-IP 800 Intel Y** N Y** BIG-IP 1600 Intel Y** N Y** BIG-IP 3600 Intel Y** N Y** BIG-IP 3900 Intel Y** N Y** BIG-IP2xx0 Intel Y Y Y BIG-IP4xx0 Intel Y Y Y BIG-IP5xx0 Intel Y Y Y BIG-IP7xx0 Intel Y Y Y BIG-IP10xx0 Intel Y Y Y BIG-IP12xx0 Intel Y Y Y BIG-IPi2x00 Intel、ARM Y Y Y BIG-IPi4x00 Intel、ARM Y Y Y BIG-IPi5x00 Intel、ARM Y Y Y BIG-IPi7x00 Intel、ARM Y Y Y BIG-IPi10x00 Intel、ARM Y Y Y BIG-IP6400 AMD Y Y** N BIG-IP6900 AMD Y Y** N BIG-IP89x0 AMD Y Y** N BIG-IP110x0 AMD Y Y** Nに対して脆弱

** IntelおよびAMDは、これらのプラットフォームで使用される特定のプロセッサーに関する情報のリクエストに応じていません。
したがって、F5 は、公的なステートメントに基づき、またセキュリティのため、あたかもこれらのプラットフォームが脆弱であるかのように対処します。

注:テクニカルサポートの終了 (EoTS) に達したプラットフォームモデルは、評価されません。詳細については、K4309: 『F5プラットフォームライフサイクルサポートポリシー』を参照してください。

BIG-IPおよびEnterprise Manager

投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

どの脆弱性が各プラットフォームおよび各プラットフォームが使用するプロセッサーの種類に影響を与えるかを判断するには、次の表を参照してください。

モデルプロセッサータイプ CVE-2017-5753 Spectre-PHTに対して脆弱 CVE-2017-5715 Spectre-BTB に対して脆弱 CVE-2017-5754 Meltdown-US BIG-IQ 7000 Intel Y Y Y Enterprise Manager 4000 Intel Y** N Y**に対して脆弱

** Intel は、これらのプラットフォームで使用される特定のプロセッサーに関する情報のリクエストに応じていません。したがって、F5 は、公的なステートメントに基づき、またセキュリティのため、あたかもこれらのプラットフォームが脆弱であるかのように対処します。

注:テクニカルサポートの終了 (EoTS) に達したプラットフォームモデルは、評価されません。詳細については、K4309: 『F5プラットフォームライフサイクルサポートポリシー』を参照してください。

Traffix

投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

LineRate

投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

次の表の脆弱な列として知られているバージョンが「なし」の製品の場合、影響はありません。

ソリューション

F5 Solution K91229003 に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K91229003

プラグインの詳細

深刻度: Medium

ID: 118702

ファイル名: f5_bigip_SOL91229003.nasl

バージョン: 1.6

タイプ: local

公開日: 2018/11/2

更新日: 2023/11/3

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2017-5754

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/3

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754