Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability

  • 2024-10-01
  • 陈应南
2024年9月第五周 资安威胁周报
【重要等级:严重风险】
 
弱点名称
Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability
►      摘要:在 Cisco Crosswork Network Services Orchestrator (NSO) ConfD JSON-RPC API 功能存在 API 授权不当漏洞。经验证之远端攻击者可以利用此漏洞,恶意修改受影响应用程式或设备的设定,包括建立新帐号,或提升自身在受影响系统上的权限。
►      CVE 编号:CVE-2024-20381
►      受影响厂商:Cisco
►      受影响产品:Crosswork NSOOptical Site ManagerRV340 Dual WAN Gigabit VPN Routers
           ►   ConfD 7.57.5.10.1版本受影响,升级至7.5.10.2以上版本修正。
           ►   ConfD 7.77.7.15版本受影响,升级至7.7.16以上版本修正。
           ►   ConfD 8.08.0.12版本受影响,升级至8.0.13以上版本修正。
           ►   Crosswork NSO 5.5版本受影响,升级至5.510.1以上版本修正。
           ►   Crosswork NSO 5.6版本受影响,升级至5.6.14.3以上版本修正。
           ►   Crosswork NSO 5.7版本受影响,升级至5.7.16以上版本修正。
           ►   Crosswork NSO 5.8版本受影响,升级至5.8.13.1以上版本修正。
           ►   Crosswork NSO 6.0版本受影响,升级至6.0.13以上版本修正。
           ►   Crosswork NSO 6.1版本受影响,升级至6.1.8.16.1.9以上版本修正。
           ►   Crosswork NSO 6.2版本受影响,升级至6.2.3以上版本修正。
           ►   Cisco Optical Site Manager 24.3以前的版本受影响,升级或移转至24.3.1以上版本修正。
►      修补说明:Cisco2024/09/25更新此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-auth-bypass-QnTEesp
Cisco IOS XE Software IPv4 Fragmentation Reassembly Denial of Service Vulnerability
►      摘要:Cisco IOS XE 实作IPv4 fragmentation reassembly 中存在一漏洞,让未经验证的攻击者,借由发送特制IPv4 碎裂封包 (IPv4 fragmented packets),对设备造成服务阻绝现象。(DoS)
►      CVE 编号:CVE-2024-20467
►      受影响厂商:Cisco
►      受影响产品:任何运行Cisco IOS XE 软件版本 17.12.1 17.12.1a的产品,都会受此漏洞影响,产品清单如下:
           ►   Cisco ASR 1000 Series Aggregation Services Routers
           ►   Cisco cBR-8 Converged Broadband Routers
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpp-vfr-dos-nhHKGgO
Cisco Catalyst Center Static SSH Host Key Vulnerability
►      摘要:在 Cisco Catalyst Center SSH 服务器中存在一个漏洞,可以允许未经验证的攻击者冒充 Cisco Catalyst Center 设备。
►      CVE 编号:CVE-2024-20350
►      受影响厂商:Cisco
►      受影响产品:Cisco Catalyst Center
           ►    Cisco Catalyst Center 2.3.3系列及先前版本均受影响,升级或移转至修正版本。
           ►    Cisco Catalyst Center 2.3.4系列版本受影响,升级或移转至修正版本。
           ►    Cisco Catalyst Center 2.3.5系列版本受影响,升级至2.3.5.6以上版本修正。
           ►    Cisco Catalyst Center 2.3.6系列版本受影响,升级或移转至修正版本。
           ►    Cisco Catalyst Center 2.3.7系列版本受影响,升级至2.3.7.5以上版本修正。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ssh-e4uOdASj
Cisco IOS XE Software HTTP Server Telephony Services Denial of Service Vulnerability
►      摘要:启用电话服务功能 (Telephony Service feature) Cisco IOS XE 软件,其 HTTP 服务器存在空指标取消引用漏洞 (null pointer dereference),让未经验证的远端攻击者,借由对受影响设备发送特制HTTP流量,造成服务阻绝现象。(DoS)
►      CVE 编号:CVE-2024-20436
►      受影响厂商:Cisco
►      受影响产品:产品执行受影响的Cisco IOS XE 软件版本,并启用 HTTP 服务器功能,且电话服务功能都会受到此漏洞影响。
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-httpsrvr-dos-yOZThut
Cisco IOS XE Software SD-Access Fabric Edge Node Denial of Service Vulnerability
►      摘要:Cisco IOS XE 运行于Software-Defined Access (SD-Access) fabric edge nodes时,其 DHCP Snooping 功能存在IPv4封包处置不当漏洞,未经验证的远端攻击者可对受影响设备送出特制IPv4 DHCP封包,以耗尽 CPU 资源,进而使其停止处理封包,造成服务阻绝现象(DoS),需手动重启恢复运作。
►      CVE 编号:CVE-2024-20480
►      受影响厂商:Cisco
►      受影响产品:产品若执行Cisco IOS XE 软件并配置为 SD-Access fabric edge node且启用了 DHCP Snooping功能。
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-MBcbG9k
Cisco IOS XE Software Protocol Independent Multicast Denial of Service Vulnerability
►      摘要:在 Cisco IOS XE 软件的Protocol Independent Multicast (PIM) 协定功能,存在一IPv4 PIMv2封包内容检验不足漏洞,让未经验证的远端攻击者,借由对受影响设备的PIM界面,送出特制IPv4 PIMv2封包,使受影响设备重启,造成拒绝服务现象。(DoS)
►      CVE 编号:CVE-2024-20464
►      受影响厂商:Cisco
►      受影响产品:产品若执行Cisco IOS XE软件版本为17.13.117.13.1a并设定了PIM功能,皆受此漏洞影响。
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pim-APbVfySJ
Cisco IOS and IOS XE Software Resource Reservation Protocol Denial of Service Vulnerability
►      摘要:Cisco IOS IOS XE软件的 Resource Reservation Protocol (RSVP) 功能,存在一缓冲区溢位漏洞 (buffer overflow),让未经验证的远端攻击者,借由送出特制RSVP流量,使受影响的设备意外重新加载,造成服务阻绝现象。(DoS)
►      CVE 编号:CVE-2024-20433
►      受影响厂商:Cisco
►      受影响产品:运行Cisco IOSIOS XE软件并启用RSVP功能的设备,皆受此漏洞影响。
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rsvp-dos-OypvgVZf
Cisco Catalyst SD-WAN Routers Denial of Service Vulnerability
►      摘要:Cisco IOS XE 软件在controller模式下的Unified Threat Defense (UTD) 元件,其SD-WAN IPsec tunnel处理功能存在一漏洞,允许未经验证的远端攻击者,可对SD-WAN IPsec tunnel送出特制流量,使受影响设备重新加载,造成服务阻绝现象。(DoS)
           ►   启用Generic Routing Encapsulation (GRE) SD-WAN tunnel不受此漏洞影响。
►      CVE 编号:CVE-2024-20455
►      受影响厂商:Cisco
►      受影响产品:执行Cisco IOS XE软件版本,并启用了UTD,并且将SD-WAN tunnel配置为使用IPsec时,会受到此漏洞影响。以下是产品清单:
           ►   1000 Series Integrated Services Routers (ISRs)
           ►   Catalyst 8000v Edge Software
           ►   Catalyst 8200 Series Edge Platforms
           ►   Catalyst 8300 Series Edge Platforms
           ►   Catalyst 8500L Edge Platforms
           ►   Catalyst IR8300 Rugged Series Routers
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-utd-dos-hDATqxs
Cisco IOS XE Software Web UI Cross-Site Request Forgery Vulnerability
►      摘要:在Cisco IOS XE软件的 Web 的管理接口存在跨站请求伪造漏洞 (CSRF),未经验证的远端攻击者可发动跨站请求伪造攻击,并在受影响的设备上执行CLI命令。
►      CVE 编号:CVE-2024-20437
►      受影响厂商:Cisco
►      受影响产品:产品若执行受影响的Cisco IOS XE软件版本,并启用了 HTTP 服务器功能,皆受此漏洞影响。
           ►   Cisco已释出各系列更新版本以修正此漏洞,请至Cisco Support and Downloads支援网站取得。
►      修补说明:Cisco2024/09/25发布此漏洞。(详细请参考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-csrf-ycUYxkKO
HPE Aruba Networking Access Points Multiple Vulnerabilities (Critical)
►      摘要:运行AOS-8AOS-10Aruba Access Points存在数项命令注入漏洞 (Command Injection),未经验证的远端攻击者,可发送特制封包至PAPI服务 (UDP 8211),得以特权使用者身分于作业系统层执行任意程式码。(RCE)
►      CVE 编号:CVE-2024-42505CVE-2024-42506CVE-2024-42507
►      受影响厂商:HPE Aruba
►      受影响产品:运行AOS-8AOS-10受影响版本于HPE Aruba Networking Access Points
           ►   升级或移转至AOS 10.7.0.0以上版本修正。
           ►   AOS-10.6.x.x版本受影响,升级至10.6.0.3以上版本修正。
           ►   AOS-10.4.x.x版本受影响,升级至10.4.1.4以上版本修正。
           ►   AOS-8.12.x.x版本受影响,升级至8.12.0.2以上版本修正。
           ►   AOS-8.10.x.x版本受影响,升级至8.10.0.14以上版本修正。
           ►   其他上述未列及者,皆已终止支援,均有此漏洞,请升级或移转至修正版本。
►      修补说明:HPE Aruba2024/09/24发布此漏洞。(详细请参考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04712.txt
 
       参考资料
 
►      CVE-2024-20381
https://www.cve.org/CVERecord?id=CVE-2024-20381
►      CVE-2024-20467

https://www.cve.org/CVERecord?id=CVE-2024-20467
►      CVE-2024-20350
https://www.cve.org/CVERecord?id=CVE-2024-20350

►      CVE-2024-20436
https://www.cve.org/CVERecord?id=CVE-2024-20436
►      CVE-2024-20480

https://www.cve.org/CVERecord?id=CVE-2024-20480
►      CVE-2024-20464
https://www.cve.org/CVERecord?id=CVE-2024-20464

►      CVE-2024-20433
https://www.cve.org/CVERecord?id=CVE-2024-20433
►      CVE-2024-20455

https://www.cve.org/CVERecord?id=CVE-2024-20455
►      CVE-2024-20437
https://www.cve.org/CVERecord?id=CVE-2024-20437

►      CVE-2024-42505
https://www.cve.org/CVERecord?id=CVE-2024-42505
►      CVE-2024-42506

https://www.cve.org/CVERecord?id=CVE-2024-42506
►      CVE-2024-42507
https://www.cve.org/CVERecord?id=CVE-2024-42507