F5 BIG-IP Congestion Metrics Cache ICMP Packet erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in F5 BIG-IP entdeckt. Es betrifft eine unbekannte Funktion der Komponente Congestion Metrics Cache Handler. Die Veränderung im Kontext von ICMP Packet resultiert in erweiterte Rechte. Die Verwundbarkeit wird unter CVE-2015-7759 geführt. Der Angriff kann remote ausgeführt werden. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

Eine Schwachstelle wurde in F5 BIG-IP (Firewall Software) ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Komponente Congestion Metrics Cache Handler. Durch Beeinflussen durch ICMP Packet kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

BIG-IP LTM, AAM, AFM, Analytics, APM, ASM, Link Controller, and PEM 12.0.0 before HF1, when the TCP profile for a virtual server is configured with Congestion Metrics Cache enabled, allow remote attackers to cause a denial of service (Traffic Management Microkernel (TMM) restart) via crafted ICMP packets, related to Path MTU (PMTU) discovery.

Die Schwachstelle wurde am 12.01.2016 (Website) herausgegeben. Bereitgestellt wird das Advisory unter support.f5.com. Die Verwundbarkeit wird seit dem 08.10.2015 mit der eindeutigen Identifikation CVE-2015-7759 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Für den Vulnerability Scanner Nessus wurde am 08.01.2016 ein Plugin mit der ID 87787 (F5 Networks BIG-IP : F5 Path MTU Discovery vulnerability (SOL22843911)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet und im Kontext l ausgeführt.

Die Schwachstelle lässt sich durch das Einspielen des Patches HF1 lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. F5 hat so vorgängig gehandelt. Angriffe können durch Snort ID 396 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (87787), SecurityFocus (BID 80433†) und Vulnerability Center (SBV-55703†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-80187. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Betroffen

  • bis PEM 12.0.0

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.7

VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 3.7
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 87787
Nessus Name: F5 Networks BIG-IP : F5 Path MTU Discovery vulnerability (SOL22843911)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 800325
OpenVAS Name: F5 BIG-IP - SOL22843911 - F5 Path MTU Discovery vulnerability CVE-2015-7759
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: HF1

Snort ID: 396
Snort Message: PROTOCOL-ICMP Destination Unreachable Fragmentation Needed and DF bit was set
Snort Klasse: 🔍

Timelineinfo

08.10.2015 🔍
07.01.2016 +91 Tage 🔍
07.01.2016 +0 Tage 🔍
08.01.2016 +1 Tage 🔍
08.01.2016 +0 Tage 🔍
12.01.2016 +4 Tage 🔍
12.01.2016 +0 Tage 🔍
13.01.2016 +1 Tage 🔍
15.01.2016 +2 Tage 🔍
02.07.2022 +2360 Tage 🔍

Quelleninfo

Hersteller: f5.com

Advisory: K22843911
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2015-7759 (🔍)
GCVE (CVE): GCVE-0-2015-7759
GCVE (VulDB): GCVE-100-80189
SecurityFocus: 80433 - Multiple F5 BIG-IP Products CVE-2015-7759 Denial of Service Vulnerability
SecurityTracker: 1034627
Vulnerability Center: 55703 - F5 Multiple Products Remote DoS via Crafted ICMP Packets, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 13.01.2016 09:24
Aktualisierung: 02.07.2022 22:05
Anpassungen: 13.01.2016 09:24 (63), 21.06.2018 09:02 (23), 02.07.2022 21:51 (3), 02.07.2022 22:05 (1)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!