F5 Networks BIG-IP:Virtual Machine Manager L1 Terminal Fault の脆弱性 (K31300402)

medium Nessus プラグイン ID 125480

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限でローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3646 Foreshadow-NGとしても知られています)

影響

BIG-IP

CVE-2018-3646には、BIG-IPプラットフォームで任意のバイナリコードを提供して実行できる攻撃者が必要です。これにより、ネットワーク上のBIG-IPシステムを標的とする攻撃者にとって基準が高くなります。これらの新しい問題を悪用するためには、パッチが適用されていないユーザー空間のリモートコード実行の脆弱性がさらに必要です。

BIG-IPシステム上の、JavaScriptなどのバイナリコードまたは悪用可能なアナログを実行できる管理者ロールは、Administrator、Resource Administrator、Manager、およびiRules Managerロールのみです。AdministratorおよびResource Administratorユーザーは、ハードウェアベースの暗号化で保護されていないシステムおよびシステムのすべての秘密にほぼ完全にアクセスできます。ManagerロールとiRules Managerロールにはシステムに対してより多くのアクセス制限がありますが、新しいiRulesLXコードをインストールすることができます。悪意のある認証されたManagerまたはiRules Managerが悪意のあるバイナリコードをインストールして、これらの情報漏洩を悪用し、より多くの権限アクセスを取得する可能性があります。F5では、これらのロールへのアクセスを信頼できる従業員に制限することを推奨しています。

F5は、パブリックまたはプライベートクラウドインフラストラクチャでゲストとして実行されているBIG-IP仮想エディションは、他のLinuxベースのゲストより脆弱ではないと考えています。ホストハイパーバイザーには、ホストおよびゲスト間のこれらの問題を緩和するパッチを適用する必要があります。

F5は、CVE-2018-3646に対する最も影響が大きい現実的な攻撃は、マルチテナンシーvCMP構成で発生する可能性があると考えています:

CVE-2018-3646により、ある管理ドメイン内の攻撃者が、別の管理ドメインが所有するホストまたはゲストから、権限のある情報を収集する可能性があります。これらの攻撃は、BIG-IPのメモリとプロセスのスケジューリングアーキテクチャが原因で、標準のLinuxベースのシステムよりもBIG-IPで利用することが非常に難しいと考えられます。攻撃者のゲストがシングルコアゲストとして構成されている限り、CVE-2018-3646により、ある管理ドメイン内の攻撃者が、別の管理ドメインが所有するホストやゲストから、権限のある情報を収集できる可能性があります。BIG-IPは、「Cores Per Guest'」構成が2つ以上に設定されている任意のゲストに、特定のコアの両方のハイパースレッドを常にマッピングしますが、シングルコアゲストは、別のシングルコアゲストまたはホストと同じプロセッサコアで実行する可能性があります。この脅威は、すべてのゲストを少なくとも2つの「Cores Per Guest」に設定することで緩和されることがあります。

BIG-IQ

BIG-IQシステムでは、攻撃者はバイナリコードを実行するためにAdvanced Shell(bash)またはTMOS Shell(tmsh)を使用したシェルアクセスが必要です。デフォルトでは、BIG-IQシステムのrootユーザーと管理者ユーザーのみがシェルアクセスを取得できます。さらに、管理者ロールを持つユーザーのみがシェルアクセスを許可され、この手順はシェルを使用して実行する必要があります。

iWorkflow

iWorkflowシステムでは、攻撃者はバイナリコードを実行するためにbashまたはtmshを使用したシェルアクセスが必要です。デフォルトでは、iWorkflowシステムのrootユーザーのみにシェルアクセスがあります。さらに、管理者ロールを持つユーザーのみがシェルアクセスを許可され、この手順はシェルを使用して実行する必要があります。

Enterprise Manager

iWorkflowシステムでは、攻撃者はバイナリコードを実行するためにbashまたはtmshを使用したシェルアクセスが必要です。デフォルトでは、Enterprise Managerシステムのrootユーザーのみにシェルアクセスがあります。さらに、管理者ロールを持つユーザーのみがシェルアクセスを許可されます。

Traffix SDC

権限のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリを読み取ったり、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取ったりする可能性があります。

ソリューション

F5 Solution K31300402に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K31300402

プラグインの詳細

深刻度: Medium

ID: 125480

ファイル名: f5_bigip_SOL31300402.nasl

バージョン: 1.6

タイプ: local

公開日: 2019/5/29

更新日: 2023/11/2

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.5

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-3646

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/4

脆弱性公開日: 2018/8/14

参照情報

CVE: CVE-2018-3646