F5 Networks BIG-IP:OpenSSLの脆弱性(K42910051)

medium Nessus プラグイン ID 152777

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされているF5 Networks BIG-IPのバージョンは、14.1.4.4です。したがって、K42910051のアドバイザリに記載されている脆弱性の影響を受けます。

- X.509 GeneralName型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の一つがEDIPartyNameとして知られています。OpenSSLはGENERAL_NAME_cmp関数を提供しており、GENERAL_NAMEの異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方のGENERAL_NAMEがEDIPARTYNAMEを含んでいるときに正しく動作しません。NULLポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL自体は、次の2つの目的でGENERAL_NAME_cmp関数を使用します。1)使用可能なCRLとX509証明書に埋め込まれたCRL配布ポイント間のCRL配布ポイント名の比較。2)タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API関数TS_RESP_verify_responseおよびTS_RESP_verify_tokenを介して公開)攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。たとえば、攻撃者がクライアントやサーバーをtrickして、悪意のあるCRLに対して悪意のある証明書をチェックさせると、これが発生する可能性があります。注意:一部のアプリケーションは、証明書に埋め込まれたURLに基づいてCRLを自動的にダウンロードします。このチェックは、証明書とCRLの署名が検証される前に行われます。
OpenSSLのs_server、s_client、および検証ツールは、CRLの自動ダウンロードを実装する-crl_downloadオプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンのOpenSSLがEDIPARTYNAMEの正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSLのパーサーが受け入れる無効な形式のEDIPARTYNAMEが構築され、この攻撃が発生する可能性があります。OpenSSLのすべてのバージョン1.1.1および1.0.2は、この問題の影響を受けます。
他のOpenSSLリリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1iで修正されました(1.1.1-1.1.1hが影響を受けます)。OpenSSL 1.0.2xで修正されました(1.0.2~1.0.2wが影響を受けます)。(CVE-2020-1971)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

F5 Solution K42910051に記載されている脆弱ではないバージョンのいずれかにアップグレードしてください。

関連情報

https://support.f5.com/csp/article/K42910051

プラグインの詳細

深刻度: Medium

ID: 152777

ファイル名: f5_bigip_SOL42910051.nasl

バージョン: 1.4

タイプ: local

公開日: 2021/8/24

更新日: 2021/10/28

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2020-1971

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/14

脆弱性公開日: 2020/12/8

参照情報

CVE: CVE-2020-1971

IAVA: 2021-A-0038, 2020-A-0566-S, 2021-A-0193, 2021-A-0196, 2021-A-0328, 2021-A-0480