NVD Vulnerability Detail
Search Exploit, PoC
CVE-2012-1493
Summary

F5 BIG-IP appliances 9.x before 9.4.8-HF5, 10.x before 10.2.4, 11.0.x before 11.0.0-HF2, and 11.1.x before 11.1.0-HF3, and Enterprise Manager before 2.1.0-HF2, 2.2.x before 2.2.0-HF1, and 2.3.x before 2.3.0-HF3, use a single SSH private key across different customers' installations and do not properly restrict access to this key, which makes it easier for remote attackers to perform SSH logins via the PubkeyAuthentication option.

Publication Date July 10, 2012, 7:55 a.m.
Registration Date Jan. 28, 2021, 2:55 p.m.
Last Update Nov. 21, 2024, 10:37 a.m.
CVSS2.0 : HIGH
Score 7.8
Vector AV:N/AC:L/Au:N/C:C/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:f5:big-ip_application_security_manager:9.2.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:9.2.0:hf4:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:9.4.4:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:9.4.5:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:9.4.6:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:9.4.7:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:9.4.8:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:10.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:10.0.1:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:10.2.3:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:11.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:11.0.0:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:11.1.0:hf2:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:11.1.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:9.2.2:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:9.4.8:hf4:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:10.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:10.2.3:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:11.0.0:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:11.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:11.1.0:hf2:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:11.1.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:9.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:9.4.8:hf4:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:10.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:10.2.3:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:11.0.0:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:11.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:11.1.0:hf2:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:11.1.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:*:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:2.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.3:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.4:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.5:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.5.6:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.5.9:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.5.10:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.5.11:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.5.12:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.6:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:4.6.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.0.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.0.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.0.3:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.0.4:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.0.5:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.1.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.1.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.1.3:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.2.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.2.3:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.2.4:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.2.5:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.3:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.3.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.2:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.3:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.4:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.5:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.6:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.7:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.4.8:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.6.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:9.6.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:10.0.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:10.0.1:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:10.1.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:tmos:10.2.0:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_1000:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_11000:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_11050:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_1500:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_1600:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_2400:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_3400:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_3410:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_3600:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_3900:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_4100:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_5100:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_5110:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_6400:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_6800:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_6900:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_8400:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_8800:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_8900:*:*:*:*:*:*:*:*
cpe:2.3:h:f5:big-ip_8950:*:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:h:f5:enterprise_manager:2.2.0:*:*:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:2.1.0:hf1:*:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:*:*:virtual:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:2.2.0:*:virtual:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:2.1.0:*:*:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:2.3.0:hf2:*:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:2.0:*:virtual:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:2.3.0:*:virtual:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:1.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:2.3.0:hf2:virtual:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:2.1.0:hf1:virtual:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:2.0:*:*:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:1.0:*:virtual:*:*:*:*:*
cpe:2.3:h:f5:enterprise_manager:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:enterprise_manager:2.1.0:*:virtual:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
複数の F5 製品における SSH でログインされる脆弱性
Title 複数の F5 製品における SSH でログインされる脆弱性
Summary

複数の F5 製品は、異なる利用者に対して 1 つの SSH 秘密鍵を使用する、およびその秘密鍵へのアクセスを適切に制限しないため、SSH でログインされる脆弱性が存在します。

Possible impacts 第三者により、PubkeyAuthentication オプションを介して、SSH でログインされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 6, 2012, midnight
Registration Date July 11, 2012, 3:58 p.m.
Last Update July 11, 2012, 3:58 p.m.
Affected System
F5 Networks
BIG-IP 2000
BIG-IP 5000
BIG-IP 520
BIG-IP 540
BIG-IP 1000 
BIG-IP 11000 
BIG-IP 11050 
BIG-IP 1600 
BIG-IP 2400 
BIG-IP 3600 
BIG-IP 3900 
BIG-IP 5100 
BIG-IP 6900 
BIG-IP 8900 
BIG-IP 8950 
BIG-IP Access Policy Manager (APM) 
BIG-IP Analytics 
BIG-IP Application Security Manager (ASM) 
BIG-IP Edge Gateway 
BIG-IP Global Traffic Manager (GTM) 
BIG-IP Link Controller 
BIG-IP Local Traffic Manager (LTM) 
BIG-IP Protocol Security Module (PSM) 
BIG-IP WAN Optimization Manager (WOM) 
Enterprise Manager 3000
Enterprise Manager 4000
Enterprise Manager ソフトウェア 
TMOS 
VIPRION B2100
VIPRION B4100
VIPRION B4200
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年07月11日]
  掲載
Feb. 17, 2018, 10:37 a.m.