F5 Networks BIG-IP:Spectre SWAPGSガジェットの脆弱性(K31085564)

medium Nessus プラグイン ID 138395
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

特定の中央処理装置(CPU)が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windowsカーネルの情報漏洩の脆弱性」とも呼ばれます。このCVE IDは、CVE-2019-1071、CVE-2019-1073と異なり一意です。(CVE-2019-1125はSpectre SWAPGSガジェットの脆弱性としても知られています)

Linuxカーネルのシステム割り込みの実装に、Spectreガジェットが見つかりました。権限のないローカルアクセスを持つ攻撃者がこの情報を使用し、Spectre型サイドチャネルを通じてプライベートデータを漏洩させる可能性があります。

影響

F5は、Spectre SWAPGSガジェットの脆弱性が製品に及ぼす影響を調査し続けています。F5は、修正のテストと検証が完了次第、パッチ済みリリースを提供することに注力しています。F5は確認され次第、最新情報でこの記事を更新します。

BIG-IP

何よりもまず、データプレーン経由のBIG-IP製品での漏洩はありません。すべての漏洩はコントロールプレーン(マネジメントプレーンとしても知られています)に限定されます。

さらに、コントロールプレーンでは、この脆弱性は次の4つの権限付与および認証されたアカウントロールによってのみ悪用されます: 管理者、リソース管理者、マネージャー、およびiRules Manager。脆弱性の悪用を試みるためにも、これらのロールの1つでシステムにアクセスする権限が必要です。

この脆弱性を利用するには、BIG-IPプラットフォームで任意のバイナリコードを提供して実行できる攻撃者が必要です。

これらの条件は、BIG-IP製品の漏洩リスクを厳しく制限します。

スタンドアロンのBIG-IPアプライアンスなどのシングルテナンシー製品の場合、リスクは、権限を超えてこの脆弱性を利用して、通常ではアクセスできないメモリから情報を読み取るローカルの認証されたユーザーに限定されます。事実上、シングルテナントの状況でのリスクは、ユーザーが自分のユーザー空間に制限されるのではなく、カーネル空間のメモリにアクセスできる可能性があることです。

クラウド、VE、および仮想クラスター化マルチプロセッシング(vCMP)などのマルチテナント環境では、シングルテナント環境のローカルカーネルメモリアクセスの場合と同じローカルリスクが適用されます。さらに、ゲストをまたがる攻撃、またはハイパーバイザー/ホストに対する攻撃のリスクが存在します。クラウドおよびVE環境では、これらの新しい攻撃を防ぐことは、ハイパーバイザー/ホストプラットフォームであることとなり、F5がサポートまたはパッチを提供する範囲を超えます。クラウドプロバイダーまたはハイパーバイザーベンダーに連絡して、プラットフォームまたは製品がSpectreの脆弱性から保護されていることを確認してください。

vCMP環境では、Spectre SWAPGSガジェットの脆弱性はゲストからゲストへ、またはゲストからホストへ攻撃される可能性を理論的に示していますが、BIG-IP環境ではこれらを成功させることは非常に難しいとF5は考えています。

F5は、弊社のハードウェアコンポーネントベンダーと連携して、弊社のさまざまな世代のハードウェアプラットフォームにおけるこの脆弱性の範囲を判断しています。このセキュリティアドバイザリでは、ベンダーから現在入手できるすべての情報を説明しています。

また、Linuxコミュニティによって生成された修正をテストしています。弊社は、できる限りお客様に優れた体験を提供するために、システムパフォーマンスと安定性に対する修正の影響の特性を明らかにするために、広範なテストを実施しています。弊社は、潜在的な問題を完全に理解することなく、プロセスを急いで修正をリリースしたいとは考えていません。上記で詳述されているように公開が限定されていること、修正の複雑さ、および弊社および他者が直面している潜在的な問題を考慮して、弊社は、詳細なアプローチが必要であり、修正を急ぐことはシステムの安定性または許容できないパフォーマンスコストに影響を与える可能性があると考えています。 修正が利用可能になった際に、この記事で更新します。

この脆弱性がプラットフォームおよび各プラットフォームが使用するプロセッサーの種類に影響を与えるかどうかを判断するには、次の表を参照してください。

注:次の表では、複数のバリアントを持つ可能性があるプラットフォームモデルのエントリを1つだけ示しています。たとえば、BIG-IP 11000、BIG-IP 11050、BIG-IP 11050F、BIG-IP 11050Nはすべて脆弱であり、「BIG-IP 110x0」としてテーブルに含まれています。一部のプラットフォームには、iSeriesプラットフォームなどの複数のベンダープロセッサーがあり、1つ以上のIntelコアプロセッサを持ち、1つ以上のサブシステムに脆弱なARMプロセッサを持つ場合があります。F5は、他のコード実行の脆弱性が存在しない限り、これらのサブシステムのARMプロセッサーが攻撃者にアクセス可能であるとは考えていませんが、情報は十分な注意を払って提供されています。

脆弱なモデルプロセッサの種類 CVE-2019-1125Spectre SWAPGSガジェットの脆弱性VIPRION B21x0 Intel Y VIPRION B2250 Intel Y VIPRION B4100 AMD Y VIPRION B4200 AMD Y VIPRION B43x0 Intel Y VIPRION B44x0 Intel Y BIG-IP 800 Intel Y BIG-IP 1600 Intel Y BIG-IP 3600 Intel Y BIG-IP 3900 Intel Y BIG-IP2xx0 Intel Y BIG-IP4xx0 Intel Y BIG-IP5xx0 Intel Y BIG-IP7xx0 Intel Y BIG-IP10xx0 Intel Y BIG-IP12xx0 Intel Y BIG-IPi2x00 Intel、ARM Y BIG-IPi4x00 Intel、ARM Y BIG-IPi5x00 Intel、ARM Y BIG-IPi7x00 Intel、ARM Y BIG-IPi10x00 Intel、ARM Y BIG-IP6400 AMD Y BIG-IP6900 AMD Y BIG-IP89x0 AMD Y BIG-IP110x0 AMD Y

注:テクニカルサポートの終了(EoTS)に達したプラットフォームモデルは、評価されません。詳細については、K4309: 『F5プラットフォームライフサイクルサポートポリシー』を参照してください。

BIG-IPおよびEnterprise Manager

投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

この脆弱性がプラットフォームおよび各プラットフォームが使用するプロセッサーの種類に影響を与えるかどうかを判断するには、次の表を参照してください。

モデルプロセッサータイプは CVE-2018-3693 Spectre-NG Variant 1.1 BIG-IQ 7000 Intel Y Enterprise Manager 4000 Intel Yに脆弱です

注:テクニカルサポートの終了(EoTS)に達したプラットフォームモデルは、評価されません。詳細については、K4309: 『F5プラットフォームライフサイクルサポートポリシー』を参照してください。

Traffix

投機的実行と間接分岐予測を使用するマイクロプロセッサーを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。

ソリューション

F5 Solution K31085564に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

関連情報

https://support.f5.com/csp/article/K31085564

https://support.f5.com/csp/article/K4309

プラグインの詳細

深刻度: Medium

ID: 138395

ファイル名: f5_bigip_SOL31085564.nasl

バージョン: 1.7

タイプ: local

公開日: 2020/7/14

更新日: 2020/12/11

依存関係: f5_bigip_detect.nbin

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 3.7

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_webaccelerator, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/22

脆弱性公開日: 2018/7/10

参照情報

CVE: CVE-2018-3693, CVE-2019-1071, CVE-2019-1073, CVE-2019-1125