Cisco Nexus Dashboard Fabric Controller Arbitrary Command Execution Vulnerability (Critical)

  • 2024-10-08
  • 陳應南
2024年10月第一週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Cisco Nexus Dashboard Fabric Controller Arbitrary Command Execution Vulnerability (Critical)
      摘要:Cisco Nexus Dashboard Fabric Controller (NDFC) 的REST API和網頁使用介面,存在授權不當與參數驗證不足漏洞。已驗證的低權限遠端攻擊者,可送出特制命令內容至REST API,對受影響的裝置執行命令注入攻擊,並以網路管理員權限在受Cisco NDFC管理的裝置執行任意命令。
      CVE 編號:CVE-2024-20432
      受影響廠商:Cisco
      受影響產品:Cisco NDFC
           ►    Cisco NDFC 12.0系列版本受影響,升級至12.2.2以上版本修正。
      修補說明:Cisco於2024/10/2發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-cmdinj-UvYZrKfr
Cisco Meraki MX and Z Series Teleworker Gateway AnyConnect VPN Denial of Service Vulnerabilities
      摘要:Cisco Meraki MX 和 Cisco Meraki Z 系列 Teleworker Gateway 裝置的 Cisco AnyConnect VPN 伺服器中的數項漏洞,讓未認證的遠端攻擊者可對受影響裝置的 AnyConnect VPN 服務造成服務阻絕現象。(DoS)
      CVE 編號:CVE-2024-20498、CVE-2024-20499、CVE-2024-20500、CVE-2024-20501、CVE-2024-20502、CVE-2024-20513
      受影響廠商:Cisco
      受影響產品:Cisco Meraki MX系列、Cisco Meraki Z系列,且啟用AnyConnect VPN。
           ►   Cisco Meraki MX Firmware版本早於16.2前,不受影響。
           ►   Cisco Meraki MX Firmware版本16.2、17.0、18.0等系列皆受影響,升級或轉移至18.211.2版本修正。
           ►   緩解措施:停用 Cisco AnyConnect VPN 可緩解此漏洞的攻擊行為。
      修補說明:Cisco於2024/10/2發布此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-QTRHzG2
Cisco Nexus Dashboard Fabric Controller Remote Code Execution Vulnerability
      摘要:Cisco Nexus Dashboard Fabric Controller (NDFC) 存在路徑驗證不足漏洞。已驗證的低權限遠端攻擊者,可透過Secure Copy Protocol (SCP) 上傳惡意程式碼到受影響的裝置,將程式碼放置在系統中的不安全位置,以避過安全檢查並執行惡意程式碼。
      CVE 編號:CVE-2024-20449
      受影響廠商:Cisco
      受影響產品:Cisco NDFC
           ►   Cisco NDFC 12.0系列版本受影響,升級至12.2.2以上版本修正。
      修補說明:Cisco於2024/10/2發布此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-ptrce-BUSHLbp
Cisco Small Business RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Privilege Escalation and Remote Command Execution Vulnerabilities
      摘要:Cisco Small Business RV340、RV340W、RV345和RV345P Dual WAN Gigabit VPN Routers的網頁管理介面存在數項漏洞,這些漏洞可能讓已驗證的遠端攻擊者提升權限,並在受影響裝置的作業系統執行任意命令。
      CVE 編號:CVE-2024-20393、CVE-2024-20470
      受影響廠商:Cisco
      受影響產品:RV340 Dual WAN Gigabit VPN Routers、RV340W Dual WAN Gigabit Wireless-AC VPN Routers、RV345 Dual WAN Gigabit VPN Routers、RV345P Dual WAN Gigabit PoE VPN Routers
           ►    上述設備均已終止軟體修正維護 (End of Software Maintenance Releases),Cisco不發布任何修正。仍使用上述設備的使用者或單位,建議儘快進行設備升級,或其他替代緩解方案。
           ►    參閱產品生命週期終止通知:End-of-Sale and End-of-Life Announcement for the Cisco Small Business RV340 and RV345 SeriesEnd-of-Sale and End-of-Life Announcement for the Cisco RV 160, RV260, RV345P, RV340W, RV260W, RV260P and RV160W VPN Router
      修補說明:Cisco於2024/10/2發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv34x-privesc-rce-qE33TCms
 
       參考資料
 
►      CVE-2024-20498
https://www.cve.org/CVERecord?id=CVE-2024-20498
►      CVE-2024-20499

https://www.cve.org/CVERecord?id=CVE-2024-20499
►      CVE-2024-20500
https://www.cve.org/CVERecord?id=CVE-2024-20500

►      CVE-2024-20501
https://www.cve.org/CVERecord?id=CVE-2024-20501
►      CVE-2024-20502

https://www.cve.org/CVERecord?id=CVE-2024-20502
►      CVE-2024-20513
https://www.cve.org/CVERecord?id=CVE-2024-20513

►      CVE-2024-20449
https://www.cve.org/CVERecord?id=CVE-2024-20449
►      CVE-2024-20393

https://www.cve.org/CVERecord?id=CVE-2024-20393
►      CVE-2024-20470
https://www.cve.org/CVERecord?id=CVE-2024-20470

►      CVE-2024-20432
https://www.cve.org/CVERecord?id=CVE-2024-20432