Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS)

  • 2024-07-30
  • 陈应南
2024年7月第四周 资安威胁周报
【重要等级:高风险】
 
弱点名称
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS)
      摘要:根据 RFC 2865,RADIUS 协定存在中间人攻击漏洞,攻击者可以对 MD5 回应签章进行chosen-prefix collision(选择前缀碰撞)攻击,将任何有效的回应内容(Access-Accept、Access-Reject 或 Access-Challenge)窜改成其他内容。
      CVE 编号:CVE-2024-3596
      受影响厂商:Cisco
      受影响产品:目前已确认下列产品受影响,其他待确认产品与修复补丁,待厂商发布更新资讯。
          ►      Adaptive Security Appliance (ASA)
          ►      Firepower Device Manager (FDM)
          ►      Firepower Management Center (FMC) Software
          ►      Identity Services Engine (ISE)
          ►      Secure Email Gateway
          ►      Secure Email and Web Manager
          ►      Secure Firewall
          ►      Secure Network Analytics
          ►      Secure Web Appliance
          ►      Nexus Dashboard, formerly Application Services Engine
          ►      IOS XE Software
          ►      IOx Fog Director
          ►      MDS 9000 Series Multilayer Switches
          ►      Nexus 3000 Series Switches
          ►      Nexus 7000 Series Switches
          ►      Nexus 9000 Series Switches in standalone NX-OS mode
          ►      UCS Central Software
          ►      UCS Manager
      修补说明:Cisco于2024/07/19更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
F5 Update:Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server
      摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)存在一安全漏洞,将允许未经授权的使用者远端执行任意程式。(参考文件)
      CVE 编号:CVE-2024-6387
      受影响厂商:F5
      受影响产品:BIG-IP Next(all modules)、BIG-IP Next Central Manager
          ►      BIG-IP Next(all modules) 20.1.0 - 20.2.1受影响,修复补丁尚未发布,待日后更新。

                  缓解方式:限制 SSH 仅允许受信任的网络和使用者。
          ►      BIG-IP Next Central Manager 20.1.0 - 20.2.1受影响,修复补丁尚未发布,待日后更新。

                  缓解方式:限制 SSH 仅允许受信任的网络和使用者。
      修补说明:F5于2024/07/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000140222#Next
F5:BIG-IP Next Central Manager vulnerability
      摘要:BIG-IP Next Central Manager 中存在凭证验证不当漏洞,可能允许攻击者冒充 Instance Provider system,使攻击者可能跨越安全边界,甚至恶意修改加密管道中的资料。
      CVE 编号:CVE-2024-33612
      受影响厂商:F5
      受影响产品:BIG-IP Next Central Manager
          ►      BIG-IP Next Central Manager 20.0.1 - 20.1.0受影响,建议更新至20.2.0以上的版本。
      修补说明:F5于2024/07/16更新此漏洞。(详细请参考:https://my.f5.com/manage/s/article/K000139012
Apache Tomcat - Denial of Service
      摘要:在处理 HTTP/2 stream时,Tomcat 没有正确处理某些过多的 HTTP 标头情况。这导致对活动 HTTP/2 stream的计数错误,进而导致使用了不正确的无限超时,使得应该关闭的连接保持开放状态,从而导致 DoS 攻击。
      CVE 编号:CVE-2024-34750
      受影响厂商:Apache Software Foundation
      受影响产品:Apache Tomcat
          ►      Apache Tomcat 11.0.0-M1至11.0.0-M20受影响,需更新至11.0.0-M21以上版本。
          ►      Apache Tomcat 10.1.0-M1至10.1.24受影响,需更新至10.1.25以上版本。
          ►      Apache Tomcat 9.0 .0-M1至9.0.89受影响,需更新至9.0.90以上版本。
      修补说明:Apache于2024/06/18更新此漏洞。(详细请参考:https://tomcat.apache.org/security-9.htmlhttps://tomcat.apache.org/security-10.htmlhttps://tomcat.apache.org/security-11.html
HPE Aruba Update:Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server
      摘要:基于Glibc之Linux系统的Open Secure Shell(OpenSSH)存在一安全漏洞,将允许未经授权的使用者远端执行任意程式。(参考文件)
      CVE 编号:CVE-2024-6387
      受影响厂商:HPE Aruba
      受影响产品:EdgeConnect SD-WAN Orchestrator、ArubaOS-CX Switches、Aruba Fabric Composer、HPE Networking Instant On
          ►      EdgeConnect SD-WAN Orchestrator上运行的所有Rocky Linux 9支援版本都受影响,

                  修补方式:执行 yum update 或从https://networkingsupport.hpe.com/downloads下载 RPM
                  档案「um_rpms_Rocky_Linux_20240708.tar.gz」。并使用 scp 将其上传到
                  Orchestrator instance
          ►      ArubaOS-CX Switches 受影响版本:

                    ˙10.14.0006以下版本受影响,建议更新至10.14.0007以上版本。
                   ˙10.13.1030以下版本受影响,建议更新至10.13.1031以上版本。

                ˙10.12.1050以下版本受影响,尚未发布更新版本或补丁,待日后更新。
                ˙10.11.1070以下版本受影响,尚未发布更新版本或补丁,待日后更新。
                ˙10.10.1130以下版本受影响,建议更新至10.10.1131以上版本。
          ►      Aruba Fabric Composer 7.0.2以下版本受影响,建议更新至7.0.3以上版本。
          ►      HPE Networking Instant On 2.9.1以下版本受影响,建议更新至3.0.0以上版本。
      修补说明:HPE Aruba于2024/07/10发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04669.txt
HPE Aruba:RADIUS Protocol Susceptible to Forgery Attacks (Blast-RADIUS)
      摘要:RADIUS 协定中存在一漏洞,允许未经身份验证的攻击者可恶意存取敏感网络资源。
      CVE 编号:CVE-2024-3596
      受影响厂商:HPE Aruba
      受影响产品:EdgeConnect SD-WAN Gateway、EdgeConnect SD-WAN Orchestrator、Switches running AOS-CX、WLAN Gateways and SD-WAN Gateways running ArubaOS 10、Mobility Controllers running ArubaOS 8、Access Points running InstantOS 8 and ArubaOS 10、Airwave Management Platform、ClearPass Policy Manager
          ►      EdgeConnect SD-WAN Gateway所有版本受影响,尚未发布更新版本或补丁,待日后更新。
          ►      EdgeConnect SD-WAN Orchestrator所有版本受影响,,尚未发布更新版本或补丁,待日后

                  更新。
          ►      Switches running AOS-CX所有版本受影响,建议更新至10.14.1010、10.13.1040、10.10.1140

                  以上版本。
          ►      WLAN Gateways and SD-WAN Gateways running ArubaOS 10的10.6.0.2、10.4.1.3以下版本

                  受影响,建议更新至10.6.0.3、10.4.1.4以上版本。
          ►      Mobility Controllers running ArubaOS 8的8.12.0.1、8.10.0.13以下版本受影响,建议更新至

                  8.12.0.2、8.10.0.14以上版本。
          ►      Access Points running InstantOS 8 and ArubaOS 10所有版本受影响,,尚未发布更新版本或

                  补丁,待日后更新。
          ►      Airwave Management Platform 8.3.0.2以下版本受影响,建议更新至8.3.0.3以上版本。
          ►      ClearPass Policy Manager的6.12.1、6.11.8以下版本受影响,建议更新至6.12.2、6.11.9以上

                  版本。
      修补说明:HPE Aruba于2024/07/12更新此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04662.txt
 
       参考资料
 
►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-33612
https://www.cve.org/CVERecord?id=CVE-2024-33612
►      CVE-2024-34750
https://www.cve.org/CVERecord?id=CVE-2024-34750
►      CVE-2024-3596
https://www.cve.org/CVERecord?id= CVE-2024-3596