Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update)

  • 2024-07-30
  • 陈应南
2024年7月第五周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update)
      摘要:基于GlibcLinux系统的Open Secure ShellOpenSSH)服务器上发现一个安全漏洞,将允许未经授权的使用者远端执行任意程式。
      CVE 编号:CVE-2024-6387
      受影响厂商:Cisco
      受影响产品:Network and Content Security DevicesNetwork Management and ProvisioningRouting and Switching - Enterprise and Service ProviderUnified ComputingVoice and Unified Communications DevicesVideo Streaming TelePresence and Transcoding DevicesWireless
         ►
      Firepower 4100/9300 FXOS Firepower Chassis Manager受影响,2.12.1版本已更新
         ►
      Identity Services Engine - ISE受影响,3.33.23.1版本已更新
         ►
      Secure Access Resource Connector受影响,2.0.0-2407032046版本已更新
         ►
      Secure Email and Web Manager受影响,15.5.2 MR版本已更新
         ►
      Secure Email Getway受影响,15.5.2 MR15.0.3 MR16.0版本已更新
         ►
      Secure Network Analytics受影响,7.4.27.5.0版本已更新
         ►
      Common Services Platform Collector - CSPC受影响,2.11.0.1版本已更新
         ►
      Crosswork Data Gateway 受影响,7.0.0版本已更新
         ►
      Cyber Vision 受影响,4.1.74.4.35.0.0版本已更新
         ►
      DNA Spaces Connector 受影响,Connector 3版本已更新
         ►
      Nexus Dashboard, formerly Application Services Engine受影响,3.2.1x版本已更新
         ►
      Prime Collaboration Deployment受影响,15.0.1.1290015SU2版本已更新
         ►
      Prime Infrastructure受影响,3.10.5版本已更新
         ►
      Smart PHY受影响,24.2版本已更新
         ►
      Smart Software Manager On-Prem受影响,9-202407版本已更新
         ►
      Virtualized Infrastructure Manager受影响,5.0.1版本已更新
         ►
      8000 Series Routers受影响,24.3.124.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      Catalyst ESS9300 Embedded Series Switches受影响,17.15版本已更新
         ►
      Catalyst IE3x00 Rugged Series Switches受影响,17.15版本已更新
         ►
      Catalyst IE9300 Rugged Series Switches受影响,17.15版本已更新
         ►
      Embedded Services 3300 Series Switches受影响,17.15版本已更新
         ►
      IOS XE Software with NETCONF enabled17.15.1版本已更新
         ►
      IOS XRd Control Plane受影响,24.3.124.2.224.2.11 Available from SMU ID AA35431版本

                   已更新
         ►
      IOS XRd vRouter受影响,24.3.124.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      MDS 9000 Series Multilayer Switches受影响,9.4(2a)版本已更新
         ►
      Network Convergence System 540 Series Routers running NCS540L images受影响,24.3.1

                   24.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      Network Convergence System 1010受影响,24.3.124.2.224.2.11 Available from SMU ID

                   AA35431版本已更新
         ►
      Network Convergence System 1014受影响,24.3.124.2.224.2.11 Available from SMU ID

                   AA35431版本已更新
         ►
      Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1, and NCS-57D2受影响,

                   24.3.124.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      Nexus 3000 Series Switches受影响,10.2.x10.3.x10.4.x10.5.x版本已更新
         ►
      Nexus 9000 Series Switches in standalone NX-OS mode受影响,10.2.x10.3.x10.4.x10.5.x

                   版本已更新
         ►
      Nexus 9000 Series Fabric Switches in ACI Mode受影响,6.1.2版本已更新
         ►
      Ultra Cloud Core - Subscriber Microservices Infrastructure受影响,2024.03.1版本已更新
         ►
      Ultra Cloud Core - Session Management Function受影响,2024.03.1版本已更新
         ►
      Intersight Virtual Appliance受影响,1.0.9-677版本已更新
         ►
      UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller -

                   CIMC受影响,4.3.44.3.2版本已更新
         ►
      UCS Director受影响,6.9.1.0版本已更新
         ►
      Desk Phone 9841受影响,3.2(1)版本已更新
         ►
      Desk Phone 9851受影响,3.2(1)版本已更新
         ►
      Emergency Responder受影响,15.0.1.1290015SU2版本已更新
         ►
      Unified Communications Manager / Unified Communications Manager Session Management

                   Edition受影响,15.0.1.1290015SU2版本已更新
         ►
      Unified Communications Manager IM and Presence Service受影响,15.0.1.1290015SU2版本

                    已更新
         ►
      Unity Connection受影响,15.0.1.1290015SU2版本已更新
         ►
      Video Phone 8875受影响,2.3(1)版本已更新
         ►
      Board Series受影响,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise -

                   RoomOS 11.4.4已更新
         ►
      Cisco Meeting Server受影响,SMU - CMS 3.9.2SMU - CMS 3.8.2版本已更新
         ►
      Desk Series受影响,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise -

                   RoomOS 11.4.4已更新
         ►
      Expressway Series受影响,X15.0.3X15.2.0版本已更新
         ►
      Room Series受影响,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise -

                   RoomOS 11.4.4已更新
         ►
      TelePresence Video Communication Server - VCS受影响,X15.0.3X15.2.0版本已更新
         ►
      Webex Board受影响,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise

                   - RoomOS 11.4.4已更新
         ►
      6300 Series Embedded Services Access Points受影响,17.1517.9.617.12.4版本已更新
         ►
      Aironet 802.11ac Wave2 Access Points受影响,17.1517.9.617.12.4版本已更新
         ►
      Aironet 1540 Series受影响,17.1517.9.617.12.4版本已更新
         ►
      Aironet 1560 Series受影响,17.1517.9.617.12.4版本已更新
         ►
      Catalyst 9100 Series Access Points受影响,17.1517.9.617.12.4版本已更新
         ►
      Catalyst 9800 Series Wireless Controllers受影响,17.15.1版本已更新
         ►
      Catalyst IW6300 Heavy Duty Series Access Points受影响,17.1517.9.617.12.4版本已更新
         ►
      Catalyst IW9165 Heavy Duty Series受影响,17.1517.9.617.12.4版本已更新
         ►
      Catalyst IW9165 Rugged Series受影响,17.1517.9.617.12.4版本已更新
         ►
      Catalyst IW9167 Heavy Duty Series受影响,17.1517.9.617.12.4版本已更新
         ►
      Connected Mobile Experiences - CMX受影响,11.0.1版本已更新
         ►
      Embedded Wireless Controllers受影响,17.15.1版本已更新
         ►
      IEC6400 Edge Compute Appliance受影响,1.0.21.1.0版本已更新
      修补说明:Cisco2024/07/19更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update)
      摘要:RADIUS 协定存在中间人攻击漏洞,攻击者可以对MD5回应签章进行chosen-prefix collision(选择前缀碰撞)攻击,将任何有效的回应内容(Access-AcceptAccess-Reject Access-Challenge)窜改成其他内容。
      CVE 编号:CVE-2024-3596
      受影响厂商:Cisco
      受影响产品:目前已确认下列产品受影响,其他待确认产品与修复补丁,待厂商发布更新资讯。
          ►
      Adaptive Security Appliance (ASA)
          ►
      Firepower Device Manager (FDM)
          ►
      Firepower Management Center (FMC) Software
          ►
      Firepower Threat Defense (FTD) Software
          ►
      Identity Services Engine (ISE)
          ►
      Secure Email Gateway
          ►
      Secure Email and Web Manager
          ►
      Secure Firewall
          ►
      Secure Network Analytics
          ►
      Secure Web Appliance
          ►
      Application Policy Infrastructure Controller (APIC)
          ►
      Crosswork Change Automation
          ►
      Nexus Dashboard, formerly Application Services Engine
          ►
      Catalyst SD-WAN Controller, formerly SD-WAN vSmart
          ►
      Catalyst SD-WAN Manager, formerly SD-WAN vManage
          ►
      Catalyst SD-WAN Validator, formerly SD-WAN vBond
          ►
      GGSN Gateway GPRS Support Node
          ►
      ASR 5000 Series Routers
          ►
      IOS XE Software
          ►
      IOS XR
          ►
      IOx Fog Director
          ►
      MDS 9000 Series Multilayer Switches
          ►
      Nexus 3000 Series Switches
          ►
      Nexus 7000 Series Switches
          ►
      Nexus 9000 Series Switches in standalone NX-OS mode
          ►
      PGW Packet Data Network Gateway
          ►
      SD-WAN vEdge Routers
          ►
      System Architecture Evolution (SAE) Gateway
          ►
      Ultra Packet Core
          ►
      UCS Central Software
          ►
      UCS Manager
      修补说明:Cisco2024/07/24更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Cisco Secure Email Gateway Arbitrary File Write Vulnerability (Critical)
      摘要: Cisco Secure Email Gateway 的内容扫描和邮件过滤功能存在一漏洞,允许未经身份验证的远端攻击者复写作业系统上的任意档案。
      CVE 编号:CVE-2024-20401
      受影响厂商:Cisco
      受影响产品:Cisco Secure Email Gateway
          ►
      运行具本漏洞之Cisco AsyncOS版本,且满足以下条件:
                                        ˙  启用 Cisco 进阶恶意程式防护(AMP)的『档案分析』或『内容过滤』功能,并套用至『进入邮件

                          策略』(incoming mail policy)
                                         ˙  内容扫描工具(Scanner Tools)的版本低于 23.3.0.4823
          ►
      建议将Cisco AsyncOS更新至15.5.1-055以上版本修正(其Content Scanner Tools 已更新至

                    23.3.0.4823以上版本,该功能亦可独立更新)
      修补说明:Cisco2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH#fs
Cisco Smart Software Manager On-Prem Password Change Vulnerability (Critical)
      摘要:Cisco Smart Software Manager On-Prem (SSM On-Prem) 的身份验证系统存在一漏洞,允许未经身份验证的攻击者向受影响的设备发送特制 HTTP 请求,以更改任何用户的密码(包括管理员用户)。
      CVE 编号:CVE-2024-20419
      受影响厂商:Cisco
      受影响产品:Cisco SSM On-PremCisco Smart Software Manager Satellite (SSM Satellite)
          ►
      Cisco SSM On-Prem 8-202206以前版本都受影响,已于8-202212修正,或升级/移转至9以上版本
      补充说明:Cisco SSM On-PremCisco SSM Satellite是同款产品,7.0 版之前为 Cisco SSM Satellite7.0版本起称为Cisco SSM On-Prem
      修补说明:Cisco2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
Cisco Secure Web Appliance Privilege Escalation Vulnerability
      摘要:Cisco AsyncOS for Secure Web Appliance CLI 中存在一漏洞,允许已验证的本地攻击者执行任意命令,并将权限提升到 root
      CVE 编号:CVE-2024-20435
      受影响厂商:Cisco
      受影响产品:Cisco AsyncOS for Secure Web Appliance包含虚拟和硬件设备
          ►
      Cisco AsyncOS 低于14.5的版本都受影响,请转移至下列修正版本
          ►
      Cisco AsyncOS 14.5版本受影响,安装14.5.3MR版本修正(预定20247月释出)
          ►
      Cisco AsyncOS 15.0版本受影响,安装15.0MR版本修正(预定20248月释出)
          ►
      Cisco AsyncOS 15.1版本受影响,安装15.2.0-164版本
      修补说明:Cisco2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-priv-esc-7uHpZsCC
Cisco Identity Services Engine Arbitrary File Upload Vulnerability
      摘要:Cisco Identity Services Engine (ISE) Web管理接口存在一漏洞,允许已验证的攻击者向受影响的设备上传任意文件。
      CVE 编号:CVE-2024-20296
      受影响厂商:Cisco
      受影响产品:Cisco Identity Services Engine (ISE)
          ►
      Cisco Identity Services Engine (ISE) 低于3.0版都受影响,请移转至修正版本
          ►
      Cisco Identity Services Engine (ISE) 3.1版本受影响,于3.1P10版本修正(预定20251月释出)
          ►
      Cisco Identity Services Engine (ISE) 3.2版本受影响,于3.2P7版本修正(预定20249月释出)
          ►
      Cisco Identity Services Engine (ISE) 3.3版本受影响,于3.3P3版本修正
      修补说明:Cisco2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-krW2TxA9
Cisco Intelligent Node Software Static Key Vulnerability
      摘要:Cisco Intelligent Node (iNode) 软件存在固定金钥漏洞,允许未经身份验证的攻击者劫持Cisco iNode Manager和相关智能节点之间的 TLS connection,并向受影响的设备发送任意流量。
      CVE 编号:CVE-2024-20323
      受影响厂商:Cisco
      受影响产品:Cisco iNode SoftwareCisco iNode Manager Software
          ►
      Cisco iNode Software 3.1.2及以下版本均受影响,升级至4.0.0以上版本修正
          ►
      Cisco iNode Manager Software 23.1及以下版本均受影响,升级至24.1以上版本修正
      修补说明:Cisco2024/07/17发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-inode-static-key-VUVCeynn
Check Point: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update)
      摘要:基于GlibcLinux系统的Open Secure ShellOpenSSH)服务器上发现一个安全漏洞,将允许未经授权的使用者远端执行任意程式。
      CVE 编号:CVE-2024-6387
      受影响厂商:Check Point
      受影响产品:Quantum Spark Appliances
          ►
      Quantum Spark Appliances R81.10.x版本受影响,包含15001570R1575R1595R1600

                     180019002000平台,请参阅官方公告之Solution一节说明,并取得更新韧体进行修补
      修补说明:Check Point2024/07/21更新此漏洞。(详细请参考:https://support.checkpoint.com/results/sk/sk182459
Check Point: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update)
      摘要:RADIUS 协定存在中间人攻击漏洞,允许未经身份验证的攻击者可恶意存取敏感网络资源。
      CVE 编号:CVE-2024-3596
      受影响厂商:Check Point
      受影响产品:Multi-Domain Security ManagementQuantum Security GatewaysQuantum Security Management
          ►
      以上产品R81R81.10R81.20版本均受影响,更新补丁尚未发布,待日后厂商更新。
          ►
      缓解方式:使用其他更安全的身份验证协议,例如SAML LDAPS
      修补说明:Check Point2024/07/25更新此漏洞。(详细请参考:https://support.checkpoint.com/results/sk/sk182516
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN Orchestrator
      摘要: EdgeConnect SD-WAN Orchestrator存在数项漏洞:
          ►
      Stored Cross-Site Scripting - 储存型XSS
          ►
      Server-Side Prototype Pollution attack,允许攻击者在底层作业系统上执行任意命令,导致系统重要

                    资讯遭揭露。
          ►
      Reflected Cross-Site Scripting - 反射型XSS
      CVE 编号:CVE-2024-41914CVE-2024-22443CVE-2024-22444
      受影响厂商:HPE Aruba
      受影响产品:EdgeConnect SD-WAN Orchestrator
          ►
      以上漏洞,9.1.x9.2.x9.3.x9.4.x9.5.x均受影响
          ►
      以下为各项漏洞的修正资讯,建议依实际运行产品之系列版本选择:
                                        ˙  CVE-2024-41914 (Stored Cross-Site Scripting):于9.3.19.4.09.5.0以上版本修正
                                        ˙  CVE-2024-22443 (Server-Side Prototype Pollution attack):于9.1.109.2.109.3.39.4.2

                          9.5.0以上版本修正
                                        ˙  CVE-2024-22444 (Reflected Cross-Site Scripting):于9.3.19.4.09.5.0以上版本修正
      修补说明:HPE Aruba2024/07/23发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04672.txt
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN
      摘要:EdgeConnect SD-WAN Gateways存在数项漏洞:
          ►
      Server-Side Prototype Pollution attack,允许攻击者在底层作业系统执行任意命令,导致系统重要

                    资讯遭揭露。
          ►
      Remote Code Execution in Command Line Interface - RCE
          ►
      Command Injection
          ►
      Remote Command Execution in SSH Daemon(OpenSSH) – RCE
          ►
      Terrapin Attack Vulnerability in OpenSSH,允许攻击者绕过完整性检查,使部分封包内容被省略(来自延伸协商资讯),导致客户端和服务器建立之SSH连线,部分安全选项被降级甚至停用。

      CVE 编号:CVE-2023-48795CVE-2023-51385CVE-2024-33519CVE-2024-41133CVE-2024-41134CVE-2024-41135CVE-2024-41136
      受影响厂商:HPE Aruba
      受影响产品:EdgeConnect SD-WAN Gateways
          ►
      以上漏洞,于8.x.x.x9.0.x.x9.1.x.x9.2.x.x9.3.x.x9.4.x.x等版本均受影响。
          ►
      其中8.x.x.x9.0.x.x版本已不再提供更新,建议移转至安全版本。
          ►
      以下为各项漏洞的修正资讯,建议依实际运行产品之系列版本选择:
                                        ˙CVE-2024-33519 (Server-Side Prototype Pollution attack):于9.1.12.09.2.10.09.3.1.0

                       9.4.1.0以上版本修正
                                        ˙ CVE-2024-41133, CVE-2024-41134, CVE-2024-41135 (Remote Code Execution in Command

                         Line Interface):于9.1.12.09.2.10.09.3.4.09.4.2.0以上版本修正
                                        ˙ CVE-2024-41136 (Command Injection):于9.1.11.09.2.10.09.3.1.09.4.0.0以上版本修正
                                        ˙   CVE-2023-51385 (Remote Command Execution in SSH Daemon):于9.3.3.09.4.2.0以上版本

                        修正
                                        ˙ CVE-2023-48795 (Terrapin Attack Vulnerability):于9.3.3.09.4.2.0以上版本修正
      修补说明:HPE Aruba2024/07/23发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04673.txt
 
       参考资料
 
►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
►      CVE-2024-20401
https://www.cve.org/CVERecord?id=CVE-2024-20401
►      CVE-2024-20419
https://www.cve.org/CVERecord?id=CVE-2024-20419
►      CVE-2024-20435
https://www.cve.org/CVERecord?id=CVE-2024-20435
►      CVE-2024-20296
https://www.cve.org/CVERecord?id=CVE-2024-20296
►      CVE-2024-20323
https://www.cve.org/CVERecord?id=CVE-2024-20323
►      CVE-2024-41914
https://www.cve.org/CVERecord?id=CVE-2024-41914
►      CVE-2024-22443
https://www.cve.org/CVERecord?id=CVE-2024-22443
►      CVE-2024-22444
https://www.cve.org/CVERecord?id=CVE-2024-22444
►      CVE-2023-48795
https://www.cve.org/CVERecord?id=CVE-2023-48795
►      CVE-2023-51385
https://www.cve.org/CVERecord?id=CVE-2023-51385
►      CVE-2024-33519
https://www.cve.org/CVERecord?id=CVE-2024-33519
►      CVE-2024-41133
https://www.cve.org/CVERecord?id=CVE-2024-41133
►      CVE-2024-41134
https://www.cve.org/CVERecord?id=CVE-2024-41134
►      CVE-2024-41135
https://www.cve.org/CVERecord?id=CVE-2024-41135
►      CVE-2024-41136
https://www.cve.org/CVERecord?id=CVE-2024-41136