F5 Networks BIG-IP : ディフィー・ヘルマン鍵交換プロトコルの脆弱性 (K000148343)

high Nessus プラグイン ID 209915

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされている F5 Networks BIG-IP のバージョンは、テスト済みバージョンより前です。したがって、K000148343 のアドバイザリに記載されている脆弱性の影響を受けます。

Diffie-Hellman 鍵合意プロトコルの公開鍵の順序を検証することで、承認された安全なプライムが使用されている場合、リモートの攻撃者が (クライアント側から)、不当に高額なサーバー側の DHE の乗剰余計算をトリガーすることが可能です。クライアントが非対称のリソース消費を引き起こす可能性があります。
基本的な攻撃シナリオは、クライアントが DHE とのみ通信できると主張し、サーバーが DHE を許可し、公開鍵の順序を検証するように構成されている必要があることです。(CVE-2024-41996) 注意: 詳細については、Attackproject ページの D(HE) を参照してください。このリンクを使用すると、MyF5 外部のリソースに移動します。サードパーティは、通知なくこのドキュメントを削除できます。

Tenable は、前述の記述ブロックを F5 Networks BIG-IP セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ベンダーはこの脆弱性を認識していますが、解決策は提供されていません。
修正ガイダンスについては、ベンダーにお問い合わせください。

参考資料

https://my.f5.com/manage/s/article/K000148343

プラグインの詳細

深刻度: High

ID: 209915

ファイル名: f5_bigip_SOL000148343.nasl

バージョン: 1.2

タイプ: local

公開日: 2024/10/30

更新日: 2025/7/31

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-41996

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_wan_optimization_manager, cpe:/a:f5:big-ip_domain_name_system, cpe:/h:f5:big-ip_protocol_security_manager, cpe:/h:f5:big-ip, cpe:/a:f5:big-ip_ssl_orchestrator, cpe:/a:f5:big-ip_irules_lx, cpe:/a:f5:big-ip_iapps_lx

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/BIG-IP/hotfix, Host/BIG-IP/modules, Host/BIG-IP/version

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/8/26

参照情報

CVE: CVE-2024-41996