F5 BIG-IP Congestion Metrics Cache ICMP Packet erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in F5 BIG-IP entdeckt. Es betrifft eine unbekannte Funktion der Komponente Congestion Metrics Cache Handler. Die Veränderung im Kontext von ICMP Packet resultiert in erweiterte Rechte. Die Verwundbarkeit wird unter CVE-2015-7759 geführt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Eine Schwachstelle wurde in F5 BIG-IP (Firewall Software) ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente Congestion Metrics Cache Handler. Durch Beeinflussen durch ICMP Packet kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, Link Controller, and PEM 12.0.0 before HF1, when the TCP profile for a virtual server is configured with Congestion Metrics Cache enabled, allow remote attackers to cause a denial of service (Traffic Management Microkernel (TMM) restart) via crafted ICMP packets, related to Path MTU (PMTU) discovery.Die Schwachstelle wurde am 12.01.2016 (Website) herausgegeben. Bereitgestellt wird das Advisory unter support.f5.com. Die Verwundbarkeit wird seit dem 08.10.2015 mit der eindeutigen Identifikation CVE-2015-7759 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde am 08.01.2016 ein Plugin mit der ID 87787 (F5 Networks BIG-IP : F5 Path MTU Discovery vulnerability (SOL22843911)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet und im Kontext l ausgeführt.
Die Schwachstelle lässt sich durch das Einspielen des Patches HF1 lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. F5 hat so vorgängig gehandelt. Angriffe können durch Snort ID 396 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (87787), SecurityFocus (BID 80433†) und Vulnerability Center (SBV-55703†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-80187. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Betroffen
- bis PEM 12.0.0
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://f5.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.7
VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 3.7
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 87787
Nessus Name: F5 Networks BIG-IP : F5 Path MTU Discovery vulnerability (SOL22843911)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 800325
OpenVAS Name: F5 BIG-IP - SOL22843911 - F5 Path MTU Discovery vulnerability CVE-2015-7759
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: HF1
Snort ID: 396
Snort Message: PROTOCOL-ICMP Destination Unreachable Fragmentation Needed and DF bit was set
Snort Klasse: 🔍
Timeline
08.10.2015 🔍07.01.2016 🔍
07.01.2016 🔍
08.01.2016 🔍
08.01.2016 🔍
12.01.2016 🔍
12.01.2016 🔍
13.01.2016 🔍
15.01.2016 🔍
02.07.2022 🔍
Quellen
Hersteller: f5.comAdvisory: K22843911
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2015-7759 (🔍)
GCVE (CVE): GCVE-0-2015-7759
GCVE (VulDB): GCVE-100-80189
SecurityFocus: 80433 - Multiple F5 BIG-IP Products CVE-2015-7759 Denial of Service Vulnerability
SecurityTracker: 1034627
Vulnerability Center: 55703 - F5 Multiple Products Remote DoS via Crafted ICMP Packets, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 13.01.2016 09:24Aktualisierung: 02.07.2022 22:05
Anpassungen: 13.01.2016 09:24 (63), 21.06.2018 09:02 (23), 02.07.2022 21:51 (3), 02.07.2022 22:05 (1)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.