F5 TLSセッションチケット実装によるリモートメモリの漏えい(Ticketbleed)(非認証のチェック)

high Nessus プラグイン ID 97191

概要

リモートデバイスは情報漏えいの脆弱性の影響を受けます。

説明

TLS接続の再開に対する応答から考えて、リモートサービスは、TLSのSession Ticketの実装でTicketbleedとして知られる情報漏えいの脆弱性の影響を受けているようです。この問題は、セッションIDが短くても、サーバーが32バイトのメモリを誤ってエコーバックすることが原因です。リモートの攻撃者は、1バイトのセッションIDを提供することでこの脆弱性を悪用し、プライベートキー、パスワード、その他の秘密データなどの秘密情報を含む初期化されていないメモリを最大31バイト漏えいさせる可能性があります。

この脆弱性は、Session Ticketのオプションが有効になっている場合(デフォルトでは無効)にのみ悪用されます。

ソリューション

ベンダーのアドバイザリ(K05121675)に従って、修正済みのバージョンにアップグレードしてください。あるいは、影響を受けるクライアントSSLプロファイルでSession Ticketオプションを無効にします。

参考資料

https://filippo.io/Ticketbleed/

https://blog.filippo.io/finding-ticketbleed/

https://support.f5.com/csp/article/K05121675

プラグインの詳細

深刻度: High

ID: 97191

ファイル名: f5_session_id_mem_disclosure.nasl

バージョン: 1.18

タイプ: remote

ファミリー: General

公開日: 2017/2/15

更新日: 2021/2/3

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2016-9244

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:f5:big-ip_access_policy_manager, cpe:/a:f5:big-ip_advanced_firewall_manager, cpe:/a:f5:big-ip_application_acceleration_manager, cpe:/a:f5:big-ip_application_security_manager, cpe:/a:f5:big-ip_application_visibility_and_reporting, cpe:/a:f5:big-ip_global_traffic_manager, cpe:/a:f5:big-ip_link_controller, cpe:/a:f5:big-ip_local_traffic_manager, cpe:/a:f5:big-ip_policy_enforcement_manager, cpe:/a:f5:big-ip_analytics, cpe:/h:f5:big-ip, cpe:/h:f5:big-ip_protocol_security_manager

必要な KB アイテム: installed_sw/F5 BIG-IP web management

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/9

脆弱性公開日: 2017/2/9

参照情報

CVE: CVE-2016-9244