Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00830

Опубликовано: 09 янв. 2023
Источник: fstec
CVSS3: 5.9
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость реализации конфигурации HTTP Profile виртуального сервера средств защиты приложений BIG-IP свзяана с недостатками освобождения ресурса после истечения действительного срока его эксплуатирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных запросов

Вендор

F5 Networks, Inc.

Наименование ПО

BIG-IP Access Policy Manager
BIG-IP Advanced Firewall Manager
BIG-IP Analytics
BIG-IP Application Acceleration Manager
BIG-IP Domain Name System
BIG-IP Fraud Protection Service
BIG-IP Link Controller
BIG-IP Local Traffic Manager
BIG-IP Policy Enforcement Manager
BIG-IP SSL Orchestrator
BIG-IP Application Security Manager
BIG-IP DDos Hybrid Defender

Версия ПО

от 17.0.0 до 17.0.0.2 (BIG-IP Access Policy Manager)
от 17.0.0 до 17.0.0.2 (BIG-IP Advanced Firewall Manager)
от 17.0.0 до 17.0.0.2 (BIG-IP Analytics)
от 17.0.0 до 17.0.0.2 (BIG-IP Application Acceleration Manager)
от 17.0.0 до 17.0.0.2 (BIG-IP Domain Name System)
от 17.0.0 до 17.0.0.2 (BIG-IP Fraud Protection Service)
от 17.0.0 до 17.0.0.2 (BIG-IP Link Controller)
от 17.0.0 до 17.0.0.2 (BIG-IP Local Traffic Manager)
от 17.0.0 до 17.0.0.2 (BIG-IP Policy Enforcement Manager)
от 17.0.0 до 17.0.0.2 (BIG-IP SSL Orchestrator)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Access Policy Manager)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Advanced Firewall Manager)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Analytics)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Application Acceleration Manager)
от 17.0.0 до 17.0.0.2 (BIG-IP Application Security Manager)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Application Security Manager)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP DDos Hybrid Defender)
от 17.0.0 до 17.0.0.2 (BIG-IP DDos Hybrid Defender)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Domain Name System)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Fraud Protection Service)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Link Controller)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Local Traffic Manager)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP Policy Enforcement Manager)
от 16.1.2.2 до 16.1.3 включительно (BIG-IP SSL Orchestrator)

Тип ПО

ПО сетевого программно-аппаратного средства
Сетевое средство
Средство защиты
Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://my.f5.com/manage/s/article/K58550078
Организационные меры:
Рекомендуется выполнить следующие настройки:
1. Войдите в утилиту конфигурации;
2. Перейдите в раздел «Local Traffic/Локальный трафик» > «Profiles/Профили» > «Services/Сервисы» > «HTTP»;
3. Выберите Create/Создать;
4. Введите имя профиля HTTP;
5. Установите флажок Custom/Пользовательский для разделения ответов на фрагменты;
6. Для параметра «Response Chunking/Разбиение ответов на фрагменты» выберите «Rechunk/Перегруппировать» из списка;
7. При необходимости настройте любые другие параметры;
8. Выберите Finished/Готово;
9. Свяжите профиль HTTP с затронутыми виртуальными серверами.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.0057
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
nvd
около 3 лет назад

In BIG-IP versions 17.0.x before 17.0.0.2, and 16.1.x beginning in 16.1.2.2 to before 16.1.3.3, when an HTTP profile is configured on a virtual server and conditions beyond the attacker’s control exist on the target pool member, undisclosed requests sent to the BIG-IP system can cause the Traffic Management Microkernel (TMM) to terminate. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

CVSS3: 5.9
github
больше 2 лет назад

In BIG-IP versions 17.0.x before 17.0.0.2, and 16.1.x beginning in 16.1.2.2 to before 16.1.3.3, when an HTTP profile is configured on a virtual server and conditions beyond the attacker’s control exist on the target pool member, undisclosed requests sent to the BIG-IP system can cause the Traffic Management Microkernel (TMM) to terminate. Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

EPSS

Процентиль: 68%
0.0057
Низкий

5.9 Medium

CVSS3

5.4 Medium

CVSS2