UPDATE: DFN-CERT-2015-0087 F5 Networks BIG-IP Protocol Security Module (PSM), F5 Networks BIG-IP Systeme: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff [Netzwerk]

DFN-CERT portal at dfn-cert.de
Mon Jul 25 10:15:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Historie:
  Version 2 (25.07.2016):
    F5 Networks informiert in einem Update auf den referenzierten
    Sicherheitshinweis darüber, welche Produkte und Programmversionen von der
    Schwachstelle betroffen sind. Unter anderem steht für das BIG-IP Protocol
    Security Module (PSM) die Version 12.0.0 bereit, um die Schwachstelle zu
    beheben. 
  Version 1 (22.01.2015):
    Neues Advisory

Betroffene Software:

  F5 Networks BIG-IP Protocol Security Module (PSM) >= 11.1.0
  F5 Networks BIG-IP Protocol Security Module (PSM) <= 11.4.1
  Linux-Kernel < 3.17.4
  

Betroffene Plattformen:

  F5 Networks BIG-IP Systeme  
  


Durch Ausnutzen dieser Schwachstelle kann ein entfernter, nicht
authentisierter Angreifer einen Denial-of-Service (DoS)-Zustand
herbeiführen. F5 Networks teilt mit, welche Produktversionen jeweils von der
Schwachstelle betroffen sind. Für Big-IP PSM sind lediglich ältere Versionen
nicht verwundbar. Allerdings wurden/werden die betroffenen Versionen zwar
mit verwundbarem Code (SCTP Kernel-Modul) ausgeliefert, aber per
Voreinstellung ist dieser nicht aktiviert. SCTP Virtual Server und Self-IPs
sind nur dann betroffen, wenn das verwundbare SCTP Kernel-Modul geladen und
SCTP-Verkehr zu diesen Objekten zugelassen wird.


Workaround:

  Um die Auswirkungen dieser Schwachstelle zu vermeiden, sollte nur
  vertrauenswürdiger SCTP-Verkehr zur Management-Schnittstelle, SCTP Virtual
  Server und/oder Self-IP innerhalb eines sicheren Netzwerks erlaubt werden.


Patch:

  F5 Networks Security Advisory sol16016

  <http://support.f5.com/kb/en-us/solutions/public/16000/000/sol16016.html?ref=rss>


CVE-2014-7841: Schwachstelle im Linux-Kernel erlaubt
  Denial-of-Service-Angriff

  Die Implementierung des SCPT-Protokolls im Kernel enthält eine
  Schwachstelle, die bei ASCONF Acknowledgements
  (Address-Configuration-Acknowledgements) zu einer Kernel-Panik führen kann.
  Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle, mit
  Hilfe von veränderten SCPT-Paketen dazu ausnutzen eine
  NULL-Pointer-Dereferenzierung und in der Folge einen
  Denial-of-Service-Zustand zu bewirken.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2015-0087/>

Schwachstelle CVE-2014-7841 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7841>

F5 Networks Security Advisory sol16016:
  <http://support.f5.com/kb/en-us/solutions/public/16000/000/sol16016.html?ref=rss>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160725/aaf8e275/attachment.bin>


More information about the Security-Announce mailing list