F5 Networks BIG-IP:MSS 値が低い脆弱性による過剰なリソース消費 (K35421172)

high Nessus プラグイン ID 129313

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Jonathan Looney氏は、LinuxカーネルのデフォルトのMSSが48バイトにハードコードされていることを発見しました。これにより、リモートピアがTCP再送信キューを、大きなMSSが強制された場合よりもさらに顕著に断片化する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。これは、安定版(stable)カーネルリリース4.4.182、4.9.182、4.14.127、4.19.52、5.1.11で修正され、コミット967c05aee439e6e5d7d805e195b3a20ef5c433d6および5f3e2bf008c2221478101ee72f5cb4654b9fc363で修正されました。(CVE-2019-11479)

Linuxカーネルは、攻撃者が低い最大セグメントサイズ(MSS)値を持つ細工されたパケットを送信して過剰なリソース消費をトリガーできるという欠陥に脆弱です。

影響

BIG-IP

BIG-IPシステムは、仮想サーバーおよび仮想IPアドレス(データプレーンとも呼ばれる)を含むTraffic Management Microkernel(TMM)内でこの脆弱性の影響を受けません。ただし、BIG-IPシステムは、自己のIPアドレスと管理インターフェイス(コントロールプレーンとしても知られる)を介して脆弱です。特別に細工されたTCPパケットのシーケンスを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否(DoS)を引き起こせます。

FastL4仮想サーバーを介してアクセスされるバックエンドシステム

フルプロキシとしての性質により、BIG-IPシステムは、標準の仮想サーバーを通じてアクセスされるバックエンドシステムを保護します。これは、攻撃者のTCP接続がBIG-IPシステムで終了する可能性があるためです。ただし、FastL4仮想サーバー(FastL4プロファイルで構成された仮想サーバー)を介してアクセスされるバックエンドシステムは、攻撃トラフィックがそのままバックエンドシステムに転送されるため、デフォルトで公開されます。

Traffix SDC

特別に細工されたTCPパケットのシーケンスを送信することで、リモートの攻撃者がこの脆弱性を悪用してDoSを引き起こす可能性があります。

ソリューション

F5 Solution K35421172 に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K35421172

プラグインの詳細

深刻度: High

ID: 129313

ファイル名: f5_bigip_SOL35421172.nasl

バージョン: 1.8

タイプ: local

公開日: 2019/9/25

更新日: 2023/11/3

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2019-11479

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/19

脆弱性公開日: 2019/6/19

参照情報

CVE: CVE-2019-11479