F5 Networks BIG-IP:TMMバッファオーバーフローの脆弱性(K56715231)

critical Nessus プラグイン ID 147623

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされているF5 Networks BIG-IPのバージョンは、12.1.5.3 / 13.1.3.6 / 14.1.4 / 15.1.2.1 / 16.0.1.1 / 16.1.0より前です。したがって、K56715231のアドバイザリに記載されている脆弱性の影響を受けます。

- BIG-IPバージョン16.0.1.1より前の16.0.x、15.1.2.1より前の15.1.x、14.1.4より前の14.1.x、13.1.3.6より前の13.1.x、および12.1.5.3より前の12.1.xでは、公開されていない仮想サーバーへのリクエストがTraffic Management Microkernel(TMM)のURI正規化によって不適切に処理され、バッファオーバーフローが発生してDoS攻撃が引き起こされる可能性があります。特定の状況で、理論的には、URLベースのアクセス制御またはリモートコード実行(RCE)のバイパスが可能になることがあります。注:ソフトウェアの開発終了(EoSD)に達したソフトウェアのバージョンは評価されていません。(CVE-2021-22991)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

F5 Solution K56715231に記載されている脆弱ではないバージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K56715231

プラグインの詳細

深刻度: Critical

ID: 147623

ファイル名: f5_bigip_SOL56715231.nasl

バージョン: 1.13

タイプ: local

公開日: 2021/3/10

更新日: 2024/5/10

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-22991

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/10

脆弱性公開日: 2021/3/11

CISA の既知の悪用された脆弱性の期限日: 2022/2/1

参照情報

CVE: CVE-2021-22991

IAVA: 2021-A-0127-S