F5 Networks BIG-IPSpectre SWAPGS ガジェットの脆弱性K31085564

medium Nessus プラグイン ID 138395

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされている F5 Networks BIG-IP のバージョンは、13.1.3.5 / 14.1.2.7 / 15.0.1.4 / 15.1.0.5 / 16.0.0 より前です。したがって、K31085564 のアドバイザリに記載されている脆弱性の影響を受けます。

特定の中央処理装置(CPU)が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windowsカーネルの情報漏洩の脆弱性」とも呼ばれます。このCVE IDは、 CVE-2019-1071、 CVE-2019-1073から一意です。CVE-2019-1125Spectre SWAPGSガジェットの脆弱性とも呼ばれますLinuxカーネルのシステム割り込みの実装でSpectreガジェットが見つかりました。権限のないローカルアクセス権を持つ攻撃者が、この情報を使用してSpectreのようなサイドチャネルを介してプライベートデータを漏えいする可能性があります。ImpactF5は、Spectre SWAPGSガジェットの脆弱性が弊社の製品に及ぼす影響を引き続き調査します。F5 は、修正のテストと検証が完了次第、パッチ済みリリースを提供することに注力しています。
F5は、確認され次第、この記事を最新の情報で更新します。BIG-IPまず、データプレーンを通じたBIG-IP製品への漏えいはありません。すべての漏えいはコントロールプレーン別名管理プレーンに限定されています。さらに、コントロールプレーンでは、この脆弱性は4つの承認された認証されたアカウントロール (管理者、リソース管理者、マネージャー、iRules Manager) によってのみ悪用可能です。脆弱性の悪用を試みるには、これらのロールのいずれかでシステムにアクセスする権限が必要です。この脆弱性では、BIG-IPプラットフォーム上で選択したバイナリコードを提供および実行できる攻撃者が必要です。これらの条件により、BIGのエクスポージャーリスクが深刻に制限されます。 -IP製品。スタンドアロンBIG-IPアプライアンスなどのシングルテナント製品の場合、ローカルの認証されたユーザーがこの脆弱性を使用して、通常はアクセスできないメモリから情報を読み取り、権限を超えて読み取る可能性があります。事実、シングルテナントの状況でのリスクは、ユーザーが自分のユーザー空間に限定されるのではなく、カーネル空間メモリにアクセスできる可能性があることです。クラウド、VE、仮想クラスターなどのマルチテナント環境の場合は、マルチプロセッシング (vCMP) を使用すると、シングルテナント環境のローカルカーネルメモリアクセスの場合と同じローカルリスクが適用されます。さらに、ゲストをまたがる攻撃、またはハイパーバイザー/ホストに対する攻撃のリスクが存在します。クラウドおよびVE環境では、これらの新しい攻撃を防ぐことは、ハイパーバイザー/ホストプラットフォームであることとなり、F5がサポートまたはパッチを提供する範囲を超えます。クラウドプロバイダーまたはハイパーバイザーベンダーに連絡して、プラットフォームまたは製品がこのSpectreの脆弱性から保護されるようにしてください。vCMP環境の場合、F5は、Spectre SWAPGSガジェットの脆弱性が、ゲストからゲストへ、またはゲストからの攻撃に対する理論的可能性を提供すると考えています。 -host攻撃が発生した場合、これらをBIG-IP環境で実行するのは非常に困難です。F5では、ハードウェアコンポーネントのベンダーと協力して、さまざまな生成のハードウェアプラットフォームでこの脆弱性が適用されるかを確認しています。現在、ベンダーから提供されているすべての情報が、このセキュリティアドバイザリに反映されています。弊社は、Linux コミュニティによって作成された修正のテストも行っています。弊社は、できる限りお客様に優れた体験を提供するために、システムパフォーマンスと安定性に対する修正の影響の特性を明らかにするために、広範なテストを実施しています。弊社は、潜在的な問題を完全に理解することなく、プロセスを急いで修正をリリースしたいとは考えていません。上記で詳述されているように公開が限定されていること、修正の複雑さ、および弊社および他者が直面している潜在的な問題を考慮して、弊社は、詳細なアプローチが必要であり、修正を急ぐことはシステムの安定性または許容できないパフォーマンスコストに影響を与える可能性があると考えています。修正の詳細が利用可能になったら、この記事を更新します。この脆弱性がプラットフォームおよび各プラットフォームが使用するプロセッサータイプに影響を与えるかどうかを判断するには、次の表を参照してください。注意: 次の表では、プラットフォームに対して 1 つのエントリのみが表示されています。それらのモデルにはいくつかのバリアントを持つことができます。たとえば、BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F、BIG-IP 11050Nはすべて脆弱であり、BIG-IP 110x0としてテーブルに含まれます。一部のプラットフォームには、iSeries プラットフォームなどの複数のベンダープロセッサーがあり、1 つ以上の Intel コアプロセッサーを持ち、1 つ以上のサブシステムに脆弱な ARM プロセッサーを持つ場合があります。F5は、これらのサブシステムのARMプロセッサーが攻撃者にアクセス可能であると考えています。ただし、他のコード実行の脆弱性が存在しない限り、この情報は注意深く提供されています。ModelProcessor typeVulnerable to CVE-2019-1125Spectre SWAPGSガジェットの脆弱性VIPRION B21x0IntelYVIPRION B2250IntelYVIPRION B4100AMDYVIPRION B4100AMDYVIPRION B4200AMDYVIPRION B43x0IntelYVIPRION B44x0IntelYBIG-IP 800IntelYBIG-IP 1600IntelYBIG-IP 3600IntelYBIG-IP 3900IntelYBIG-IP2xx0IntelYBIG-IP4xx0IntelYBIG-IP5xx0IntelYBIG-IP7xx0IntelYBIG-IP10xx0IntelYBIG-IP12xx0IntelYBIG-IPi2x00Intel, ARMYBIG-IPi4x00Intel, ARMYBIG-IPi5x00Intel, ARMYBIG-IPi7x00Intel, ARMYBIG-IPi10x00Intel, ARMYBIG-IP6400AMDYBIG- IP6900AMDYBIG-IP89x0AMDYBIG-IP110x0AMDY注意
テクニカルサポートの終了 (EoTS) に達したプラットフォームモデルは、評価されません。詳細については、K4309: F5プラットフォームライフサイクルサポートポリシーを参照してください。投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したBIG-IQおよびEnterprise ManagerSystemにより、サイドチャネル分析を介して、ローカルユーザーアクセスを持つ攻撃者が不正に情報を漏えいする可能性があります。この脆弱性が各プラットフォームと各プラットフォームが使用するプロセッサーの種類に影響を与えるかどうかを確認するには、次の表を参照してください。ModelProcessorの種類Vulnerable to CVE-2018-3693 Spectre-NG Variant 1.1BIG-IQ 7000IntelYEnterprise Manager 4000IntelY注意: テクニカルサポートが終了したプラットフォームモデルEoTS評価されません。詳細については、K4309: F5プラットフォームライフサイクルサポートポリシーを参照してください。投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したTraffixSystemにより、ローカルユーザーアクセスを持つ攻撃者がサイドチャネル分析を介して、不正に情報を漏えいさせる可能性があります。

Tenable は、前述の記述ブロックを F5 Networks BIG-IP セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

F5 Solution K31085564 に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K31085564

プラグインの詳細

深刻度: Medium

ID: 138395

ファイル名: f5_bigip_SOL31085564.nasl

バージョン: 1.11

タイプ: local

公開日: 2020/7/14

更新日: 2026/2/6

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1125

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/22

脆弱性公開日: 2018/7/10

参照情報

CVE: CVE-2019-1125