F5 링크: 

https://support.f5.com/csp/article/K44030142


보안 권고 설명

  • CVE-2022-3786

    버퍼 오버런은 X.509 인증서 확인, 특히 이름 제약 검사에서 트리거될 수 있습니다. 이는 인증서 체인 서명 확인 후에 발생하며 CA가 악성 인증서에 서명했거나 응용 프로그램이 신뢰할 수 있는 발급자에 대한 경로를 구성하는 데 실패했음에도 인증서 확인을 계속해야 합니다. 공격자는 인증서에 악성 이메일 주소를 만들어 `.' 스택의 문자(십진수 46). 이 버퍼 오버플로로 인해 충돌이 발생할 수 있습니다(서비스 거부 유발).

  • CVE-2022-3602

    버퍼 오버런은 X.509 인증서 확인, 특히 이름 제약 검사에서 트리거될 수 있습니다. 이것은 인증서 체인 서명 확인 후에 발생하며 CA가 악성 인증서에 서명하거나 신뢰할 수 있는 발급자에 대한 경로를 구성하지 못하더라도 애플리케이션이 인증서 확인을 계속해야 합니다. 공격자는 스택에서 공격자가 제어하는 4바이트를 오버플로하도록 악성 이메일 주소를 만들 수 있습니다. 이 버퍼 오버플로로 인해 충돌(서비스 거부 유발) 또는 잠재적으로 원격 코드 실행이 발생할 수 있습니다.

참고 : CVE-2022-3786 및 CVE-2022-3602에 대한 자세한 내용은 OpenSSL 보안 권고[2022년 11월 1일] 를 참조하십시오 .

타격

취약한 것으로 알려진 버전 열에 없음 이 있는 제품 의 경우 영향이 없습니다.

다양한 열에 ** 가 있는 제품 의 경우 F5 키가 필수 정보를 확인한 후 이 문서를 업데이트합니다. F5 지원에는 이 문제에 대한 추가 정보가 없습니다.

보안 권고 상태

제품 및 버전이 이 취약점에 대해 평가되었는지 확인하려면 적용 대상(버전 참조) 상자를 참조하십시오. 릴리스가 취약한 것으로 알려진 경우, 취약성의 영향을 받는 구성 요소 또는 기능을 확인하고 취약성을 해결하는 릴리스, 포인트 릴리스 또는 핫픽스에 대한 정보는 다음 표를 참조하십시오. 또한 iHealth 를 사용하여 BIG-IP 및 BIG-IQ 시스템의 취약성을 진단할 수 있습니다. iHealth 사용에 대한 자세한 내용은 K27404821: F5 iHealth를 사용하여 취약성 진단을 참조하십시오 . 보안 권고 버전 관리에 대한 자세한 내용은 K51812227: 보안 권고 버전 관리 이해 를 참조하십시오 .

이 섹션의

BIG-IP 및 BIG-IQ

참고 : 특정 부 분기에 대한 수정 사항이 도입된 후 해당 수정 사항은 해당 분기에 대한 모든 후속 유지 관리 및 포인트 릴리스에 적용되며 해당 분기에 대한 추가 수정 사항은 표에 나열되지 않습니다. 예를 들어, 수정 사항이 14.1.2.3에 도입되면 수정 사항은 14.1.2.4 및 이후의 모든 14.1.x 릴리스(14.1.3.x., 14.1.4.x)에도 적용됩니다. 자세한 내용은 K51812227: 보안 권고 버전 관리 이해 를 참조하세요 .

제품나뭇가지취약한 것으로 알려진 버전 1에 도입된 수정 사항심각성CVSSv3 점수 2취약한 구성 요소 또는 기능
BIG-IP(모든 모듈)모두없음해당 없음취약하지 않음없음없음
빅 IP SPK1.x**********
BIG-IQ 중앙 집중식 관리모두없음해당 없음취약하지 않음없음없음

1 F5는 아직 수명 주기의 EoTS(기술 지원 종료) 단계에 도달하지 않은 소프트웨어 버전만 평가합니다. 자세한 내용 은 K4602: F5 보안 취약성 대응 정책 개요의 보안 핫픽스 섹션을 참조하세요 .

2 CVSSv3 점수 링크는 AskF5 외부의 리소스로 연결되며 우리가 모르는 사이에 문서가 제거될 수 있습니다.

**취약점 또는 비취약성에 대한 확인은 현재 제공되지 않습니다. F5는 확인되는 대로 이 기사를 최신 정보로 업데이트할 것입니다. F5 지원에는 이 문제에 대한 추가 정보가 없습니다.

F5OS

제품나뭇가지취약한 것으로 알려진 버전 1에 도입된 수정 사항심각성CVSSv3 점수 2취약한 구성 요소 또는 기능
F5OS-A1.x**********
F5OS-C1.x**********

1 F5는 아직 수명 주기의 EoTS(기술 지원 종료) 단계에 도달하지 않은 소프트웨어 버전만 평가합니다. 자세한 내용 은 K4602: F5 보안 취약성 대응 정책 개요의 보안 핫픽스 섹션을 참조하세요 .

2 CVSSv3 점수 링크는 AskF5 외부의 리소스로 연결되며 우리가 모르는 사이에 문서가 제거될 수 있습니다.

**취약점 또는 비취약성에 대한 확인은 현재 제공되지 않습니다. F5는 확인되는 대로 이 기사를 최신 정보로 업데이트할 것입니다. F5 지원에는 이 문제에 대한 추가 정보가 없습니다.

NGINX

제품나뭇가지취약한 것으로 알려진 버전 1에 도입된 수정 사항심각성CVSSv3 점수 2취약한 구성 요소 또는 기능
NGINX 플러스R2x**********
NGINX 인스턴스 관리자2.x**********
1.x****
NGINX API 연결 관리자1.x**********
NGINX 컨트롤러 애플리케이션 제공3.x**********
NGINX 컨트롤러 API 관리3.x**********
NGINX 앱 보호 WAF3.x**********
2.x****
NGINX 앱 보호 DoS3.x**********
2.x****
1.x****
NGINX 인그레스 컨트롤러2.x**********
1.x****
NGINX 서비스 메시1.x**********
NGINX 유닛1.x**********

1 F5는 아직 수명 주기의 EoTS(기술 지원 종료) 단계에 도달하지 않은 소프트웨어 버전만 평가합니다. 자세한 내용 은 K4602: F5 보안 취약성 대응 정책 개요의 보안 핫픽스 섹션을 참조하세요 .

2 CVSSv3 점수 링크는 AskF5 외부의 리소스로 연결되며 우리가 모르는 사이에 문서가 제거될 수 있습니다.

**취약점 또는 비취약성에 대한 확인은 현재 제공되지 않습니다. F5는 확인되는 대로 이 기사를 최신 정보로 업데이트할 것입니다. F5 지원에는 이 문제에 대한 추가 정보가 없습니다.

다른 제품들

제품나뭇가지취약한 것으로 알려진 버전 1에 도입된 수정 사항심각성CVSSv3 점수 2취약한 구성 요소 또는 기능
트래픽스 SDC모두없음해당 없음취약하지 않음없음없음

1 F5는 아직 수명 주기의 EoTS(기술 지원 종료) 단계에 도달하지 않은 소프트웨어 버전만 평가합니다. 자세한 내용 은 K4602: F5 보안 취약성 대응 정책 개요의 보안 핫픽스 섹션을 참조하세요 .

2 CVSSv3 점수 링크는 AskF5 외부의 리소스로 연결되며 우리가 모르는 사이에 문서가 제거될 수 있습니다.