Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS)

  • 2024-07-30
  • 陳應南
2024年7月第四週 資安威脅週報
【重要等級:高風險】
 
弱點名稱
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS)
      摘要:根據 RFC 2865,RADIUS 協定存在中間人攻擊漏洞,攻擊者可以對 MD5 回應簽章進行chosen-prefix collision(選擇前綴碰撞)攻擊,將任何有效的回應內容(Access-Accept、Access-Reject 或 Access-Challenge)竄改成其他內容。
      CVE 編號:CVE-2024-3596
      受影響廠商:Cisco
      受影響產品:目前已確認下列產品受影響,其他待確認產品與修復補丁,待廠商發佈更新資訊。
          ►      Adaptive Security Appliance (ASA)
          ►      Firepower Device Manager (FDM)
          ►      Firepower Management Center (FMC) Software
          ►      Identity Services Engine (ISE)
          ►      Secure Email Gateway
          ►      Secure Email and Web Manager
          ►      Secure Firewall
          ►      Secure Network Analytics
          ►      Secure Web Appliance
          ►      Nexus Dashboard, formerly Application Services Engine
          ►      IOS XE Software
          ►      IOx Fog Director
          ►      MDS 9000 Series Multilayer Switches
          ►      Nexus 3000 Series Switches
          ►      Nexus 7000 Series Switches
          ►      Nexus 9000 Series Switches in standalone NX-OS mode
          ►      UCS Central Software
          ►      UCS Manager
      修補說明:Cisco於2024/07/19更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
F5 Update:Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server
      摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。(參考文件)
      CVE 編號:CVE-2024-6387
      受影響廠商:F5
      受影響產品:BIG-IP Next(all modules)、BIG-IP Next Central Manager
          ►      BIG-IP Next(all modules) 20.1.0 - 20.2.1受影響,修復補丁尚未發佈,待日後更新。

                  緩解方式:限制 SSH 僅允許受信任的網路和使用者。
          ►      BIG-IP Next Central Manager 20.1.0 - 20.2.1受影響,修復補丁尚未發佈,待日後更新。

                  緩解方式:限制 SSH 僅允許受信任的網路和使用者。
      修補說明:F5於2024/07/16更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140222#Next
F5:BIG-IP Next Central Manager vulnerability
      摘要:BIG-IP Next Central Manager 中存在憑證驗證不當漏洞,可能允許攻擊者冒充 Instance Provider system,使攻擊者可能跨越安全邊界,甚至惡意修改加密管道中的資料。
      CVE 編號:CVE-2024-33612
      受影響廠商:F5
      受影響產品:BIG-IP Next Central Manager
          ►      BIG-IP Next Central Manager 20.0.1 - 20.1.0受影響,建議更新至20.2.0以上的版本。
      修補說明:F5於2024/07/16更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000139012
Apache Tomcat - Denial of Service
      摘要:在處理 HTTP/2 stream時,Tomcat 沒有正確處理某些過多的 HTTP 標頭情況。這導致對活動 HTTP/2 stream的計數錯誤,進而導致使用了不正確的無限超時,使得應該關閉的連接保持開放狀態,從而導致 DoS 攻擊。
      CVE 編號:CVE-2024-34750
      受影響廠商:Apache Software Foundation
      受影響產品:Apache Tomcat
          ►      Apache Tomcat 11.0.0-M1至11.0.0-M20受影響,需更新至11.0.0-M21以上版本。
          ►      Apache Tomcat 10.1.0-M1至10.1.24受影響,需更新至10.1.25以上版本。
          ►      Apache Tomcat 9.0 .0-M1至9.0.89受影響,需更新至9.0.90以上版本。
      修補說明:Apache於2024/06/18更新此漏洞。(詳細請參考:https://tomcat.apache.org/security-9.htmlhttps://tomcat.apache.org/security-10.htmlhttps://tomcat.apache.org/security-11.html
HPE Aruba Update:Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server
      摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。(參考文件)
      CVE 編號:CVE-2024-6387
      受影響廠商:HPE Aruba
      受影響產品:EdgeConnect SD-WAN Orchestrator、ArubaOS-CX Switches、Aruba Fabric Composer、HPE Networking Instant On
          ►      EdgeConnect SD-WAN Orchestrator上運行的所有Rocky Linux 9支援版本都受影響,

                  修補方式:執行 yum update 或從https://networkingsupport.hpe.com/downloads下載 RPM
                  檔案「um_rpms_Rocky_Linux_20240708.tar.gz」。並使用 scp 將其上傳到
                  Orchestrator instance
          ►      ArubaOS-CX Switches 受影響版本:

                    ˙10.14.0006以下版本受影響,建議更新至10.14.0007以上版本。
                   ˙10.13.1030以下版本受影響,建議更新至10.13.1031以上版本。

                ˙10.12.1050以下版本受影響,尚未發佈更新版本或補丁,待日後更新。
                ˙10.11.1070以下版本受影響,尚未發佈更新版本或補丁,待日後更新。
                ˙10.10.1130以下版本受影響,建議更新至10.10.1131以上版本。
          ►      Aruba Fabric Composer 7.0.2以下版本受影響,建議更新至7.0.3以上版本。
          ►      HPE Networking Instant On 2.9.1以下版本受影響,建議更新至3.0.0以上版本。
      修補說明:HPE Aruba於2024/07/10發布此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04669.txt
HPE Aruba:RADIUS Protocol Susceptible to Forgery Attacks (Blast-RADIUS)
      摘要:RADIUS 協定中存在一漏洞,允許未經身份驗證的攻擊者可惡意存取敏感網路資源。
      CVE 編號:CVE-2024-3596
      受影響廠商:HPE Aruba
      受影響產品:EdgeConnect SD-WAN Gateway、EdgeConnect SD-WAN Orchestrator、Switches running AOS-CX、WLAN Gateways and SD-WAN Gateways running ArubaOS 10、Mobility Controllers running ArubaOS 8、Access Points running InstantOS 8 and ArubaOS 10、Airwave Management Platform、ClearPass Policy Manager
          ►      EdgeConnect SD-WAN Gateway所有版本受影響,尚未發佈更新版本或補丁,待日後更新。
          ►      EdgeConnect SD-WAN Orchestrator所有版本受影響,,尚未發佈更新版本或補丁,待日後

                  更新。
          ►      Switches running AOS-CX所有版本受影響,建議更新至10.14.1010、10.13.1040、10.10.1140

                  以上版本。
          ►      WLAN Gateways and SD-WAN Gateways running ArubaOS 10的10.6.0.2、10.4.1.3以下版本

                  受影響,建議更新至10.6.0.3、10.4.1.4以上版本。
          ►      Mobility Controllers running ArubaOS 8的8.12.0.1、8.10.0.13以下版本受影響,建議更新至

                  8.12.0.2、8.10.0.14以上版本。
          ►      Access Points running InstantOS 8 and ArubaOS 10所有版本受影響,,尚未發佈更新版本或

                  補丁,待日後更新。
          ►      Airwave Management Platform 8.3.0.2以下版本受影響,建議更新至8.3.0.3以上版本。
          ►      ClearPass Policy Manager的6.12.1、6.11.8以下版本受影響,建議更新至6.12.2、6.11.9以上

                  版本。
      修補說明:HPE Aruba於2024/07/12更新此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04662.txt
 
       參考資料
 
►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-33612
https://www.cve.org/CVERecord?id=CVE-2024-33612
►      CVE-2024-34750
https://www.cve.org/CVERecord?id=CVE-2024-34750
►      CVE-2024-3596
https://www.cve.org/CVERecord?id= CVE-2024-3596