F5 Networks BIG-IP : OpenSSL の脆弱性 (K42910051)

medium Nessus プラグイン ID 152777

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされている F5 Networks BIG-IP のバージョンは、14.1.4.4 / 15.1.4.1/ 16.1.2 より前です。したがって、K42910051 のアドバイザリに記載されている脆弱性の影響を受けます。

- X.509 GeneralName 型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の 1 つが EDIPartyName として知られています。OpenSSL は GENERAL_NAME_cmp 関数を提供しており、GENERAL_NAME の異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方の GENERAL_NAME が EDIPARTYNAME を含んでいるときに正しく動作しません。NULL ポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL 自体は、次の 2 つの目的で GENERAL_NAME_cmp 関数を使用します。1) 使用可能な CRL と X509 証明書に埋め込まれた CRL 配布ポイント間の CRL 配布ポイント名の比較。2) タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API 関数 TS_RESP_verify_response および TS_RESP_verify_token を介して公開) 攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。例えば、攻撃者がクライアントやサーバーを trick して、悪意のある CRL に対して悪意のある証明書をチェックさせると、これが発生する可能性があります。注意: 一部のアプリケーションは、証明書に埋め込まれた URL に基づいて CRL を自動的にダウンロードします。このチェックは、証明書と CRL の署名が検証される前に行われます。
OpenSSL の s_server、s_client、および検証ツールは、CRL の自動ダウンロードを実装する -crl_download オプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンの OpenSSL が EDIPARTYNAME の正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSL のパーサーが受け入れる無効な形式の EDIPARTYNAME が構築され、この攻撃が発生する可能性があります。OpenSSL のすべてのバージョン 1.1.1 および 1.0.2 は、この問題の影響を受けます。
他の OpenSSL リリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1i で修正されました (1.1.1-1.1.1h が影響を受けます)。OpenSSL 1.0.2xで修正されました(1.0.2~1.0.2w が影響を受けます)。(CVE-2020-1971)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

F5 Solution K42910051 に記載されている非脆弱性バージョンのいずれかにアップグレードしてください。

参考資料

https://my.f5.com/manage/s/article/K42910051

プラグインの詳細

深刻度: Medium

ID: 152777

ファイル名: f5_bigip_SOL42910051.nasl

バージョン: 1.9

タイプ: local

公開日: 2021/8/24

更新日: 2024/1/8

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2020-1971

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/14

脆弱性公開日: 2020/12/8

参照情報

CVE: CVE-2020-1971

IAVA: 2020-A-0566-S, 2021-A-0038-S, 2021-A-0193-S, 2021-A-0196, 2021-A-0328, 2021-A-0480