F5 Networks BIG-IP:OSカーネルとSMMモードL1 Terminal Faultの脆弱性(K95275140)(Foreshadow)

medium Nessus プラグイン ID 125485
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、ターミナルページフォルトとサイドチャネル分析を通じて、L1データキャッシュに存在する情報がローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3620、別名Foreshadow-NG)影響:[脆弱性がわかっているバージョン]列に「なし」と記載されている製品の場合、影響はありません。BIG-IP CVE-2018-3620は、BIG-IPプラットフォームで選択したバイナリコードを提供して実行できる攻撃者を必要とします。これにより、ネットワークを介してBIG-IPシステムを標的とする攻撃者のハードルが高くなり、これらの新しい問題を悪用するには、パッチが適用されていないユーザースペースのリモートコード実行の脆弱性が必要になります。JavaScriptなどのバイナリコードまたは悪用可能な類似物を実行できるBIG-IPシステム上の管理ロールは、管理者、リソース管理者、マネージャー、iRulesマネージャーのロールのみです。すでに管理者とリソース管理者ユーザーは、ハードウェアベースの暗号化によって保護されていないシステムとシステム上のすべてのシークレットにほぼ完全にアクセスできます。マネージャーロールとiRulesマネージャーロールはシステムへのアクセスはより制限されていますが、新しいiRulesLXコードをインストールできます。悪意のある認証されたマネージャーまたはiRulesマネージャーは、悪意のあるバイナリコードをインストールし、これらの情報漏えいを悪用して、より多くの権限アクセスを取得する可能性があります。F5では、これらのロールの利用を信頼できる従業員に制限することを推奨しています。Enterprise Manager CVE-2018-3620は、Enterprise Managerプラットフォームで選択したバイナリコードを提供して実行できる攻撃者を必要とします。これにより、ネットワークを介してEnterprise Managerシステムを標的とする攻撃者のハードルが高くなり、これらの新しい問題を悪用するには、パッチが適用されていないユーザースペースのリモートコード実行の脆弱性が必要になります。BIG-IQ CVE-2018-3620は、BIG-IQプラットフォームで選択したバイナリコードを提供して実行できる攻撃者を必要とします。これにより、ネットワークを介してBIG-IQシステムを標的とする攻撃者のハードルが高くなり、これらの新しい問題を悪用するには、パッチが適用されていないユーザースペースのリモートコード実行の脆弱性が必要になります。F5 iWorkflow CVE-2018-3620は、F5 iWorkflowプラットフォームで選択したバイナリコードを提供して実行できる攻撃者を必要とします。これにより、ネットワークを介してF5 iWorkflowシステムを標的とする攻撃者のハードルが高くなり、これらの新しい問題を悪用するには、パッチが適用されていないユーザースペースのリモートコード実行の脆弱性が必要になります。affix SDC 権限のない攻撃者がこの脆弱性を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。

ソリューション

F5 Solution K95275140に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

関連情報

https://support.f5.com/csp/article/K95275140

プラグインの詳細

深刻度: Medium

ID: 125485

ファイル名: f5_bigip_SOL95275140.nasl

バージョン: 1.5

タイプ: local

公開日: 2019/5/29

更新日: 2022/1/13

依存関係: f5_bigip_detect.nbin

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 3.5

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/5

脆弱性公開日: 2018/8/14

参照情報

CVE: CVE-2018-3620