Cisco Nexus Dashboard Fabric Controller Arbitrary Command Execution Vulnerability (Critical)

  • 2024-10-08
  • 陈应南
2024年10月第一周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Cisco Nexus Dashboard Fabric Controller Arbitrary Command Execution Vulnerability (Critical)
      摘要:Cisco Nexus Dashboard Fabric Controller (NDFC) 的REST API和网页使用接口,存在授权不当与参数验证不足漏洞。已验证的低权限远端攻击者,可送出特制命令内容至REST API,对受影响的装置执行命令注入攻击,并以网络管理员权限在受Cisco NDFC管理的装置执行任意命令。
      CVE 编号:CVE-2024-20432
      受影响厂商:Cisco
      受影响产品:Cisco NDFC
           ►    Cisco NDFC 12.0系列版本受影响,升级至12.2.2以上版本修正。
      修补说明:Cisco于2024/10/2发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-cmdinj-UvYZrKfr
Cisco Meraki MX and Z Series Teleworker Gateway AnyConnect VPN Denial of Service Vulnerabilities
      摘要:Cisco Meraki MX 和 Cisco Meraki Z 系列 Teleworker Gateway 装置的 Cisco AnyConnect VPN 服务器中的数项漏洞,让未认证的远端攻击者可对受影响装置的 AnyConnect VPN 服务造成服务阻绝现象。(DoS)
      CVE 编号:CVE-2024-20498、CVE-2024-20499、CVE-2024-20500、CVE-2024-20501、CVE-2024-20502、CVE-2024-20513
      受影响厂商:Cisco
      受影响产品:Cisco Meraki MX系列、Cisco Meraki Z系列,且启用AnyConnect VPN。
           ►   Cisco Meraki MX Firmware版本早于16.2前,不受影响。
           ►   Cisco Meraki MX Firmware版本16.2、17.0、18.0等系列皆受影响,升级或转移至18.211.2版本修正。
           ►   缓解措施:停用 Cisco AnyConnect VPN 可缓解此漏洞的攻击行为。
      修补说明:Cisco于2024/10/2发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-QTRHzG2
Cisco Nexus Dashboard Fabric Controller Remote Code Execution Vulnerability
      摘要:Cisco Nexus Dashboard Fabric Controller (NDFC) 存在路径验证不足漏洞。已验证的低权限远端攻击者,可透过Secure Copy Protocol (SCP) 上传恶意程式码到受影响的装置,将程式码放置在系统中的不安全位置,以避过安全检查并执行恶意程式码。
      CVE 编号:CVE-2024-20449
      受影响厂商:Cisco
      受影响产品:Cisco NDFC
           ►   Cisco NDFC 12.0系列版本受影响,升级至12.2.2以上版本修正。
      修补说明:Cisco于2024/10/2发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-ptrce-BUSHLbp
Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Privilege Escalation and Remote Command Execution Vulnerabilities
      摘要:Cisco Small Business RV340、RV340W、RV345和RV345P Dual WAN Gigabit VPN Routers的网页管理接口存在数项漏洞,这些漏洞可能让已验证的远端攻击者提升权限,并在受影响装置的作业系统执行任意命令。
      CVE 编号:CVE-2024-20393、CVE-2024-20470
      受影响厂商:Cisco
      受影响产品:RV340 Dual WAN Gigabit VPN Routers、RV340W Dual WAN Gigabit Wireless-AC VPN Routers、RV345 Dual WAN Gigabit VPN Routers、RV345P Dual WAN Gigabit PoE VPN Routers
           ►    上述设备均已终止软件修正维护 (End of Software Maintenance Releases),Cisco不发布任何修正。仍使用上述设备的使用者或单位,建议尽快进行设备升级,或其他替代缓解方案。
           ►    参阅产品生命周期终止通知:End-of-Sale and End-of-Life Announcement for the Cisco Small Business RV340 and RV345 SeriesEnd-of-Sale and End-of-Life Announcement for the Cisco RV 160, RV260, RV345P, RV340W, RV260W, RV260P and RV160W VPN Router
      修补说明:Cisco于2024/10/2发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv34x-privesc-rce-qE33TCms
 
       参考资料
 
►      CVE-2024-20498
https://www.cve.org/CVERecord?id=CVE-2024-20498
►      CVE-2024-20499

https://www.cve.org/CVERecord?id=CVE-2024-20499
►      CVE-2024-20500
https://www.cve.org/CVERecord?id=CVE-2024-20500

►      CVE-2024-20501
https://www.cve.org/CVERecord?id=CVE-2024-20501
►      CVE-2024-20502

https://www.cve.org/CVERecord?id=CVE-2024-20502
►      CVE-2024-20513
https://www.cve.org/CVERecord?id=CVE-2024-20513

►      CVE-2024-20449
https://www.cve.org/CVERecord?id=CVE-2024-20449
►      CVE-2024-20393

https://www.cve.org/CVERecord?id=CVE-2024-20393
►      CVE-2024-20470
https://www.cve.org/CVERecord?id=CVE-2024-20470

►      CVE-2024-20432
https://www.cve.org/CVERecord?id=CVE-2024-20432