F5 Networks BIG-IP : RSRE Variant 3a の脆弱性 (K51801290)

medium Nessus プラグイン ID 184245

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされている F5 Networks BIG-IP のバージョンは、テスト済みバージョンより前です。したがって、K51801290 のアドバイザリに記載されている脆弱性の影響を受けます。

投機的実行を利用し、システムレジスタの投機的読み取りを実行するマイクロプロセッサを搭載したシステムでは、ローカルユーザーのアクセス権を持つ攻撃者が、サイドチャネル分析を介してシステムパラメーターを不正に漏洩する可能性があります。(別名 Rogue System Register Read (RSRE)、Variant 3a) (CVE-2018-3640) 影響 データプレーン経由の BIG-IP 製品での漏洩はありません。すべての漏洩はコントロールプレーン (マネジメントプレーンとしても知られています) に限定されます。さらに、コントロールプレーンでは、管理者、リソース管理者、マネージャー、iRules マネージャーの 4 つの承認された認証されたアカウントロールのみが脆弱性を悪用できます。攻撃者は、この脆弱性の悪用を試みるために、これらのいずれかのロールでシステムへのアクセスを承認されている必要があります。攻撃者がこの脆弱性を悪用するには、任意のバイナリコードを提供し、BIG-IP プラットフォームで実行できることが必要です。結果として、これらの条件は、BIG-IP 製品の漏洩リスクを厳しく制限します。シングルテナンシー製品 スタンドアロンの BIG-IP デバイスなどのシングルテナンシー製品の場合、このリスクは、権限を越えてこの脆弱性を利用し、通常ではアクセスしないメモリから情報を読み取るローカルの認証されたユーザーに限定されます。ユーザーが、独自のユーザー空間の代わりにカーネル空間のメモリにアクセスできる可能性があります。マルチテナンシー環境 クラウド、Virtual Edition (VE)、Virtual Clustered Multiprocessing (vCMP) などのマルチテナンシー環境では、ローカルカーネルメモリアクセスと同じリスクが、シングルテナント環境と同様に適用されます。さらに、ゲストをまたがる攻撃、またはハイパーバイザー/ホストに対する攻撃のリスクが存在します。クラウドおよび VE 環境では、これらの新しい攻撃を防ぐことは、ハイパーバイザー/ホストプラットフォームであることとなり、F5 がサポートまたはパッチを提供する範囲を超えます。クラウドプロバイダーまたはハイパーバイザーベンダーに連絡して、プラットフォームまたは製品がスペクターバリアントから保護されていることを確認してください。vCMP 環境の場合、スペクターバリアントの攻撃は理論的にはゲストからゲストへまたはゲストからホストへの攻撃ですが、BIG-IP 環境で成功することは困難です。スペクターバリアントがある vCMP 環境の主なリスクは、vCMP ゲストがシングルコアを使用するよう構成されている場合にのみ存在します。vCMP ゲストが 2 つ以上のコアを使用するように構成されていれば、スペクターバリアントの脆弱性は排除されます。脆弱性調査 F5 はハードウェアコンポーネントベンダーと協力して、さまざまな世代のハードウェアプラットフォームにわたる脆弱性の範囲を特定しています。このセキュリティアドバイザリには、F5 のベンダーから入手した現在のすべての情報があります。F5 は、残りの情報をベンダーから入手するよう取り組んでいます。F5 がハードウェアプラットフォームに関して新しい情報を入手し次第、セキュリティアドバイザリを更新します。F5 は、顧客に優れたエクスペリエンスを確実に提供するために、Linux コミュニティによって作成された修正のテストと、システムのパフォーマンスと安定性に関する修正の影響の特徴を特定するための大規模なテストキャンペーンを実施しています。F5 は、潜在的な問題を完全に理解することなく、プロセスを急いで修正をリリースしたいとは考えていません。公開が限定されていること、修正の複雑さ、潜在的な問題を考慮すると、詳細なアプローチが必要であり、修正を急ぐとシステムの安定性に影響を与えまたはパフォーマンスコストに許容できない影響を与える可能性があると考えています。F5 は修正が利用可能になった際に、この記事を更新します。

Tenable は、前述の記述ブロックを F5 Networks BIG-IP セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ベンダーはこの脆弱性を認識していますが、解決策は提供されていません。
修正ガイダンスについては、ベンダーにお問い合わせください。

参考資料

https://my.f5.com/manage/s/article/K51801290

プラグインの詳細

深刻度: Medium

ID: 184245

ファイル名: f5_bigip_SOL51801290.nasl

バージョン: 1.6

タイプ: local

公開日: 2023/11/2

更新日: 2025/3/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.5

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-3640

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_domain_name_system, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_webaccelerator

必要な KB アイテム: Host/local_checks_enabled, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2018/5/21

参照情報

CVE: CVE-2018-3640