F5 Networks BIG-IP:サイドチャネルプロセッサーの脆弱性(K91229003)(Meltdown)(Spectre)

medium Nessus プラグイン ID 118702
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

次の3つのサイドチャネル攻撃が2018年1月3日に公開されました。CVE-2017-5715 Spectre-BTB(以前のSpectre Variant 2)分岐ターゲットインジェクション 投機的実行と間接分岐予測を利用するマイクロプロセッサーを備えたシステムにより、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に開示する可能性があります。CVE-2017-5753 Spectre-PHT(以前のSpectre Variant 1)境界チェックバイパス 投機的実行と分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏えいさせる可能性があります。CVE-2017-5754 Meltdown-US(以前のMeltdown)悪意のあるデータキャッシュロード 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏えいさせる可能性があります。影響:F5は、当社の製品に対するSpectreとMeltdownの脆弱性の影響を引き続き調査しています。F5は、完全テストを実施して修正プログラムの検証が終わり次第、パッチを適用したリリースを提供することに尽力しています。F5は、確認され次第、最新の情報をこの記事に掲載します。BIG-IP 第一に、BIG-IP製品にはデータプレーンを介した被害はありません。すべての被害は、コントロールプレーン(管理プレーン)に限定されます。さらに、コントロールプレーンでは、管理者、リソース管理者、マネージャー、iRulesマネージャーの4つの認証されたアカウントロールのみによって脆弱性が悪用されます。脆弱性の悪用を試みる場合も、これらのロールのいずれかでシステムにアクセスする権限が必要です。3つのいずれの脆弱性の場合も、BIG-IPプラットフォームで選択したバイナリコードを提供し、実行できる攻撃者が必要です。これらの条件により、BIG-IP製品の被害リスクが著しく制限されます。スタンドアロンBIG-IPアプライアンスなどのシングルテナンシー製品の場合、ローカルの承認されたユーザーにリスクが限定され、いずれかの脆弱性を使用することによって、通常はアクセスできない情報を権限を越えてメモリから読み取ります。事実上、シングルテナンシーの状況におけるリスクは、自分のユーザー空間に制限されずに、ユーザーがカーネル空間のメモリにアクセスできるようになることです。クラウド、VE、仮想クラスターマルチプロセッシング(vCMP)などのマルチテナンシー環境では、シングルテナンシー環境のローカルカーネルメモリアクセスと同じローカルリスクが適用されます。さらに、ゲストに対する攻撃や、ハイパーバイザー/ホストに対する攻撃のリスクが存在します。クラウドとVE環境では、これらの新しい攻撃の回避はハイパーバイザー/ホストのプラットフォームで行われ、F5のサポートまたはパッチ適用の対象外です。クラウドプロバイダーまたはハイパーバイザーベンダーに連絡して、プラットフォームまたは製品がSpectreとMeltdownから保護されていることを確認してください。vCMP環境の場合、Spectre-PHTとMeltdown-USの攻撃ではゲストからゲストまたはゲストからホストへの攻撃が論理上可能になりますが、F5ではこれらをBIG-IP環境で成功させることは非常に難しいと考えています。vCMP環境の主なリスクはSpectre-BTBによるものですが、このリスクはvCMPゲストがシングルコアを使用するように構成されている場合にのみ発生します。vCMPゲストが2つ以上のコアを使用するように構成されている場合、Spectre-BTBの脆弱性は排除されます。F5は、ハードウェアコンポーネントベンダーと協力して、さまざまな世代のハードウェアプラットフォームの脆弱性の範囲を特定しています。現在、ベンダーから入手しているすべての情報は、このセキュリティアドバイザリに記載されています。残りの情報もベンダーから取得中であり、ハードウェアプラットフォームに関する新しい情報を受け取った場合は、セキュリティアドバイザリを更新します。また、Linuxコミュニティによって作成された修正もテストしています。システムパフォーマンスと安定性に対する修正の影響を特徴付ける広範なテストキャンペーンを実施しており、で可能な限り最適なエクスペリエンスをお客様に提供します。潜在的な問題を完全に理解しないうちは、プロセスを急いで修正をリリースすることは考えていません。これまでに説明したように、被害が限られていること、修正の複雑さ、認識されている潜在的な問題を考慮すると、詳細なアプローチが必要であり、修正を急ぐとシステムの安定性に影響を与えたり、許容できないパフォーマンス低下が発生したりする可能性があると考えています。修正が利用可能になり次第、この記事を更新します。各プラットフォームに影響を与える脆弱性と、各プラットフォームが使用するプロセッサーについては、次の表を参照してください。注:次の表では、複数のバリアントがあるプラットフォームモデルについては、1つのエントリのみが示されています。たとえば、脆弱であるBIG-IP 11000、BIG-IP 11050、BIG-IP 11050F、BIG-IP 11050Nはすべて、「BIG-IP 110x0」として表に記載されています。iSeriesプラットフォームなどの一部のプラットフォームには、複数のベンダープロセッサーがあり、1つまたは複数のIntel Coreプロセッサー以外に、1つまたは複数のサブシステムに脆弱なARMプロセッサーを持つ場合があります。F5では、他のコード実行の脆弱性が存在しない限り、これらのサブシステムのARMプロセッサーが攻撃者にアクセスされるとは考えていませんが、十分な注意を払って情報を提供しています。モデル プロセッサータイプ CVE-2017-5753に脆弱 Spectre-PHT CVE-2017-5715に脆弱 Spectre-BTB CVE-2017-5754に脆弱 Meltdown-US VIPRION B21x0 Intel はい はい はい VIPRION B2250 Intel はい はい はい VIPRION B4100 AMD はい はい** いいえ VIPRION B4200 AMD はい はい** いいえ VIPRION B43x0 Intel はい はい はい VIPRION B44x0 Intel はい はい はい BIG-IP 800 Intel はい** いいえ はい** BIG-IP 1600 Intel はい** いいえ はい** BIG-IP 3600 Intel はい** いいえ はい** BIG-IP 3900 Intel はい** いいえ はい** BIG-IP2xx0 Intel はい はい はい BIG-IP4xx0 Intel はい はい はい BIG-IP5xx0 Intel はい はい はい BIG-IP7xx0 Intel はい はい はい BIG-IP10xx0 Intel はい はい はい BIG-IP12xx0 Intel はい はい はい BIG-IPi2x00 Intel, ARM はい はい はい BIG-IPi4x00 Intel, ARM はい はい はい BIG-IPi5x00 Intel、ARM はい はい はい BIG-IPi7x00 Intel, ARM はい はい はい BIG-IPi10x00 Intel, ARM はい はい はい BIG-IP6400 AMD はい はい** いいえ BIG-IP6900 AMD はい はい** いいえ BIG-IP89x0 AMD はい はい** いいえ BIG-IP110x0 AMD はい はい** いいえ **IntelとAMDは、これらのプラットフォームで使用される特定のプロセッサーに関する情報のリクエストに回答していません。したがって、公式声明に基づき、セキュリティの観点から、F5はこれらのプラットフォームが脆弱であるとして処理します。注:技術サポート終了(EoTS)に達したプラットフォームモデルは評価されません。詳細については、「K4309:F5プラットフォームライフサイクルサポートポリシー」を参照してください。BIG-IQとEnterprise Manager 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に開示する可能性があります。各プラットフォームに影響を与える脆弱性と、各プラットフォームが使用するプロセッサーについては、次の表を参照してください。モデル プロセッサータイプ CVE-2017-5753に脆弱 Spectre-PHT CVE-2017-5715に脆弱 Spectre-BTB CVE-2017-5754に脆弱 Meltdown-US BIG-IQ 7000 Intel はい はい はい Enterprise Manager 4000 Intel はい** いいえ はい** **Intelは、これらのプラットフォームで使用される特定のプロセッサーに関する情報のリクエストに回答していません。したがって、公式声明に基づき、セキュリティの観点から、F5はこれらのプラットフォームが脆弱であるとして処理します。注:技術サポート終了(EoTS)に達したプラットフォームモデルは評価されません。詳細については、「K4309:F5プラットフォームライフサイクルサポートポリシー」を参照してください。Traffix 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に開示する可能性があります。LineRate 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に開示する可能性があります。次の表の[脆弱性がわかっているバージョン]列に「なし」と記載されている製品の場合、影響はありません。

ソリューション

F5 Solution K91229003に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

関連情報

https://support.f5.com/csp/article/K4309

https://support.f5.com/csp/article/K91229003

プラグインの詳細

深刻度: Medium

ID: 118702

ファイル名: f5_bigip_SOL91229003.nasl

バージョン: 1.5

タイプ: local

公開日: 2018/11/2

更新日: 2019/5/29

依存関係: f5_bigip_detect.nbin

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/3

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754