弱點名稱 |
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) |
► 摘要:根據 RFC 2865,RADIUS 協定存在中間人攻擊漏洞,攻擊者可以對 MD5 回應簽章進行chosen-prefix collision(選擇前綴碰撞)攻擊,將任何有效的回應內容(Access-Accept、Access-Reject 或 Access-Challenge)竄改成其他內容。
► CVE 編號:CVE-2024-3596
► 受影響廠商:Cisco
► 受影響產品:目前已確認下列產品受影響,其他待確認產品與修復補丁,待廠商發佈更新資訊。
► Adaptive Security Appliance (ASA)
► Firepower Device Manager (FDM)
► Firepower Management Center (FMC) Software
► Identity Services Engine (ISE)
► Secure Email Gateway
► Secure Email and Web Manager
► Secure Firewall
► Secure Network Analytics
► Secure Web Appliance
► Nexus Dashboard, formerly Application Services Engine
► IOS XE Software
► IOx Fog Director
► MDS 9000 Series Multilayer Switches
► Nexus 3000 Series Switches
► Nexus 7000 Series Switches
► Nexus 9000 Series Switches in standalone NX-OS mode
► UCS Central Software
► UCS Manager
► 修補說明:Cisco於2024/07/19更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3) |
F5 Update:Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。(參考文件)
► CVE 編號:CVE-2024-6387
► 受影響廠商:F5
► 受影響產品:BIG-IP Next(all modules)、BIG-IP Next Central Manager
► BIG-IP Next(all modules) 20.1.0 - 20.2.1受影響,修復補丁尚未發佈,待日後更新。
緩解方式:限制 SSH 僅允許受信任的網路和使用者。
► BIG-IP Next Central Manager 20.1.0 - 20.2.1受影響,修復補丁尚未發佈,待日後更新。
緩解方式:限制 SSH 僅允許受信任的網路和使用者。
► 修補說明:F5於2024/07/16更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140222#Next)
|
F5:BIG-IP Next Central Manager vulnerability |
► 摘要:BIG-IP Next Central Manager 中存在憑證驗證不當漏洞,可能允許攻擊者冒充 Instance Provider system,使攻擊者可能跨越安全邊界,甚至惡意修改加密管道中的資料。
► CVE 編號:CVE-2024-33612
► 受影響廠商:F5
► 受影響產品:BIG-IP Next Central Manager
► BIG-IP Next Central Manager 20.0.1 - 20.1.0受影響,建議更新至20.2.0以上的版本。
► 修補說明:F5於2024/07/16更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000139012) |
Apache Tomcat - Denial of Service |
► 摘要:在處理 HTTP/2 stream時,Tomcat 沒有正確處理某些過多的 HTTP 標頭情況。這導致對活動 HTTP/2 stream的計數錯誤,進而導致使用了不正確的無限超時,使得應該關閉的連接保持開放狀態,從而導致 DoS 攻擊。
► CVE 編號:CVE-2024-34750
► 受影響廠商:Apache Software Foundation
► 受影響產品:Apache Tomcat
► Apache Tomcat 11.0.0-M1至11.0.0-M20受影響,需更新至11.0.0-M21以上版本。
► Apache Tomcat 10.1.0-M1至10.1.24受影響,需更新至10.1.25以上版本。
► Apache Tomcat 9.0 .0-M1至9.0.89受影響,需更新至9.0.90以上版本。
► 修補說明:Apache於2024/06/18更新此漏洞。(詳細請參考:https://tomcat.apache.org/security-9.html、https://tomcat.apache.org/security-10.html、https://tomcat.apache.org/security-11.html) |
HPE Aruba Update:Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。(參考文件)
► CVE 編號:CVE-2024-6387
► 受影響廠商:HPE Aruba
► 受影響產品:EdgeConnect SD-WAN Orchestrator、ArubaOS-CX Switches、Aruba Fabric Composer、HPE Networking Instant On
► EdgeConnect SD-WAN Orchestrator上運行的所有Rocky Linux 9支援版本都受影響,
修補方式:執行 yum update 或從https://networkingsupport.hpe.com/downloads下載 RPM
檔案「um_rpms_Rocky_Linux_20240708.tar.gz」。並使用 scp 將其上傳到
Orchestrator instance。
► ArubaOS-CX Switches 受影響版本:
˙10.14.0006以下版本受影響,建議更新至10.14.0007以上版本。
˙10.13.1030以下版本受影響,建議更新至10.13.1031以上版本。
˙10.12.1050以下版本受影響,尚未發佈更新版本或補丁,待日後更新。
˙10.11.1070以下版本受影響,尚未發佈更新版本或補丁,待日後更新。
˙10.10.1130以下版本受影響,建議更新至10.10.1131以上版本。
► Aruba Fabric Composer 7.0.2以下版本受影響,建議更新至7.0.3以上版本。
► HPE Networking Instant On 2.9.1以下版本受影響,建議更新至3.0.0以上版本。
► 修補說明:HPE Aruba於2024/07/10發布此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04669.txt)
|
HPE Aruba:RADIUS Protocol Susceptible to Forgery Attacks (Blast-RADIUS) |
► 摘要:RADIUS 協定中存在一漏洞,允許未經身份驗證的攻擊者可惡意存取敏感網路資源。
► CVE 編號:CVE-2024-3596
► 受影響廠商:HPE Aruba
► 受影響產品:EdgeConnect SD-WAN Gateway、EdgeConnect SD-WAN Orchestrator、Switches running AOS-CX、WLAN Gateways and SD-WAN Gateways running ArubaOS 10、Mobility Controllers running ArubaOS 8、Access Points running InstantOS 8 and ArubaOS 10、Airwave Management Platform、ClearPass Policy Manager
► EdgeConnect SD-WAN Gateway所有版本受影響,尚未發佈更新版本或補丁,待日後更新。
► EdgeConnect SD-WAN Orchestrator所有版本受影響,,尚未發佈更新版本或補丁,待日後
更新。
► Switches running AOS-CX所有版本受影響,建議更新至10.14.1010、10.13.1040、10.10.1140
以上版本。
► WLAN Gateways and SD-WAN Gateways running ArubaOS 10的10.6.0.2、10.4.1.3以下版本
受影響,建議更新至10.6.0.3、10.4.1.4以上版本。
► Mobility Controllers running ArubaOS 8的8.12.0.1、8.10.0.13以下版本受影響,建議更新至
8.12.0.2、8.10.0.14以上版本。
► Access Points running InstantOS 8 and ArubaOS 10所有版本受影響,,尚未發佈更新版本或
補丁,待日後更新。
► Airwave Management Platform 8.3.0.2以下版本受影響,建議更新至8.3.0.3以上版本。
► ClearPass Policy Manager的6.12.1、6.11.8以下版本受影響,建議更新至6.12.2、6.11.9以上
版本。
► 修補說明:HPE Aruba於2024/07/12更新此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04662.txt)
|