F5 BIG-IP SSL szöveges üzenet adat szivárgás sérülékenysége

CH azonosító

CH-14299

Angol cím

F5 BIG-IP SSL Plaintext Message Recovery Information Disclosure Vulnerability

Felfedezés dátuma

2017.11.16.

Súlyosság

Kritikus

Érintett rendszerek

BIG-IP
F5 Networks

Érintett verziók

F5 Networks, Inc.

BIG-IP AAM 11.6 (.0, .0 HF5, .0H6, .0H7, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP AFM 11.6 (.0, .0 HF5, .0 HF7, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP Analytics 11.6 (.0, .0 HF5, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP APM 11.6 (.0, .0 HF5, .0 HF6, .0 HF7, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP ASM (Application Security Manager) 11.6 (.0, .0 HF5, .0 HF6, .0 HF7, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP DNS 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .1, .2, .2 HF1) | 13.0 (.0)

BIG-IP GTM (Global Traffic Manager) 11.6 (.0, .0 HF5, .1, .1 HF1, .2)

BIG-IP Link Controller 11.6 (.0, .0 HF5, .0 HF7, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP LTM (Local Traffic Manager) 11.6 (.0, .0 HF5, .0 HF7, .1, .1 HF1, .2) | 12.0 (.0, .0 HF1, .0 HF2, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP PEM 11.6 (.0, .0 HF5, .0 HF7, .1, .1 HF1) | 12.0 (.0, .0 HF1, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

BIG-IP WebSafe 11.6 (.2) | 12.0 (.0, .0 HF3, .0 HF4) | 12.1 (.0, .0 HF1, .1, .2, .2 HF1) | 13.0 (Base, .0)

Összefoglaló

Az F5 BIG-IP kritikus kockázati besorolású sérülékenysége vált ismertté, amely egy nem hitelesített, távoli támadó számára érzékeny információkhoz való hozzáférést tehet lehetővé.

Leírás

A sérülékenység az érintett szoftver elégtelen biztonsági korlátozásainak köszönhető, amely az RSA ellen indított Adaptive Selected Ciphertext támadással válik kihasználhatóvá. Ha a virtuális kiszolgáló egy ügyfél SSL-profiljával van konfigurálva, akkor a támadó egyszerű szöveges formában is megtekintheti a titkosított adatokat.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »