F5 Networks BIG-IP:BIG-IP Diameterの脆弱性(K82530456)

high Nessus プラグイン ID 142264

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Policy and Charging Rules Function(PCRF)サーバーからの特定の属性を含むCapabilities-Exchange-Answer(CEA)パケットを処理するとき、Traffic Management Microkernel(TMM)がコアファイルを生成して再起動する可能性があります。(CVE-2020-5942)

影響

この脆弱性の影響を受けるのは、PCRFに接続するGx機能を持つDiameterエンドポイントプロファイルで構成された仮想サーバーのみです。攻撃者がこの脆弱性を悪用すると、TMMはコアファイルを作成して再起動します。その結果、BIG-IPシステムはトラフィックの処理に失敗し、構成されている場合は高可用性(HA)ピアにフェールオーバーします。

ソリューション

F5 Solution K82530456に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K82530456

プラグインの詳細

深刻度: High

ID: 142264

ファイル名: f5_bigip_SOL82530456.nasl

バージョン: 1.8

タイプ: local

公開日: 2020/11/3

更新日: 2023/11/3

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2020-5942

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/2

脆弱性公開日: 2020/11/5

参照情報

CVE: CVE-2020-5942