Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update)

  • 2024-07-30
  • 陳應南
2024年7月第五週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update)
      摘要:基於GlibcLinux系統的Open Secure ShellOpenSSH)伺服器上發現一個安全漏洞,將允許未經授權的使用者遠端執行任意程式。
      CVE 編號:CVE-2024-6387
      受影響廠商:Cisco
      受影響產品:Network and Content Security DevicesNetwork Management and ProvisioningRouting and Switching - Enterprise and Service ProviderUnified ComputingVoice and Unified Communications DevicesVideo Streaming TelePresence and Transcoding DevicesWireless
         ►
      Firepower 4100/9300 FXOS Firepower Chassis Manager受影響,2.12.1版本已更新
         ►
      Identity Services Engine - ISE受影響,3.33.23.1版本已更新
         ►
      Secure Access Resource Connector受影響,2.0.0-2407032046版本已更新
         ►
      Secure Email and Web Manager受影響,15.5.2 MR版本已更新
         ►
      Secure Email Getway受影響,15.5.2 MR15.0.3 MR16.0版本已更新
         ►
      Secure Network Analytics受影響,7.4.27.5.0版本已更新
         ►
      Common Services Platform Collector - CSPC受影響,2.11.0.1版本已更新
         ►
      Crosswork Data Gateway 受影響,7.0.0版本已更新
         ►
      Cyber Vision 受影響,4.1.74.4.35.0.0版本已更新
         ►
      DNA Spaces Connector 受影響,Connector 3版本已更新
         ►
      Nexus Dashboard, formerly Application Services Engine受影響,3.2.1x版本已更新
         ►
      Prime Collaboration Deployment受影響,15.0.1.1290015SU2版本已更新
         ►
      Prime Infrastructure受影響,3.10.5版本已更新
         ►
      Smart PHY受影響,24.2版本已更新
         ►
      Smart Software Manager On-Prem受影響,9-202407版本已更新
         ►
      Virtualized Infrastructure Manager受影響,5.0.1版本已更新
         ►
      8000 Series Routers受影響,24.3.124.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      Catalyst ESS9300 Embedded Series Switches受影響,17.15版本已更新
         ►
      Catalyst IE3x00 Rugged Series Switches受影響,17.15版本已更新
         ►
      Catalyst IE9300 Rugged Series Switches受影響,17.15版本已更新
         ►
      Embedded Services 3300 Series Switches受影響,17.15版本已更新
         ►
      IOS XE Software with NETCONF enabled17.15.1版本已更新
         ►
      IOS XRd Control Plane受影響,24.3.124.2.224.2.11 Available from SMU ID AA35431版本

                   已更新
         ►
      IOS XRd vRouter受影響,24.3.124.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      MDS 9000 Series Multilayer Switches受影響,9.4(2a)版本已更新
         ►
      Network Convergence System 540 Series Routers running NCS540L images受影響,24.3.1

                   24.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      Network Convergence System 1010受影響,24.3.124.2.224.2.11 Available from SMU ID

                   AA35431版本已更新
         ►
      Network Convergence System 1014受影響,24.3.124.2.224.2.11 Available from SMU ID

                   AA35431版本已更新
         ►
      Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1, and NCS-57D2受影響,

                   24.3.124.2.224.2.11 Available from SMU ID AA35431版本已更新
         ►
      Nexus 3000 Series Switches受影響,10.2.x10.3.x10.4.x10.5.x版本已更新
         ►
      Nexus 9000 Series Switches in standalone NX-OS mode受影響,10.2.x10.3.x10.4.x10.5.x

                   版本已更新
         ►
      Nexus 9000 Series Fabric Switches in ACI Mode受影響,6.1.2版本已更新
         ►
      Ultra Cloud Core - Subscriber Microservices Infrastructure受影響,2024.03.1版本已更新
         ►
      Ultra Cloud Core - Session Management Function受影響,2024.03.1版本已更新
         ►
      Intersight Virtual Appliance受影響,1.0.9-677版本已更新
         ►
      UCS C-Series Rack Servers and S-Series Storage Servers - Integrated Management Controller -

                   CIMC受影響,4.3.44.3.2版本已更新
         ►
      UCS Director受影響,6.9.1.0版本已更新
         ►
      Desk Phone 9841受影響,3.2(1)版本已更新
         ►
      Desk Phone 9851受影響,3.2(1)版本已更新
         ►
      Emergency Responder受影響,15.0.1.1290015SU2版本已更新
         ►
      Unified Communications Manager / Unified Communications Manager Session Management

                   Edition受影響,15.0.1.1290015SU2版本已更新
         ►
      Unified Communications Manager IM and Presence Service受影響,15.0.1.1290015SU2版本

                    已更新
         ►
      Unity Connection受影響,15.0.1.1290015SU2版本已更新
         ►
      Video Phone 8875受影響,2.3(1)版本已更新
         ►
      Board Series受影響,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise -

                   RoomOS 11.4.4已更新
         ►
      Cisco Meeting Server受影響,SMU - CMS 3.9.2SMU - CMS 3.8.2版本已更新
         ►
      Desk Series受影響,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise -

                   RoomOS 11.4.4已更新
         ►
      Expressway Series受影響,X15.0.3X15.2.0版本已更新
         ►
      Room Series受影響,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise -

                   RoomOS 11.4.4已更新
         ►
      TelePresence Video Communication Server - VCS受影響,X15.0.3X15.2.0版本已更新
         ►
      Webex Board受影響,Cloud - RoomOS 11.18.1.6On-premise - RoomOS 11.17.3.0On-premise

                   - RoomOS 11.4.4已更新
         ►
      6300 Series Embedded Services Access Points受影響,17.1517.9.617.12.4版本已更新
         ►
      Aironet 802.11ac Wave2 Access Points受影響,17.1517.9.617.12.4版本已更新
         ►
      Aironet 1540 Series受影響,17.1517.9.617.12.4版本已更新
         ►
      Aironet 1560 Series受影響,17.1517.9.617.12.4版本已更新
         ►
      Catalyst 9100 Series Access Points受影響,17.1517.9.617.12.4版本已更新
         ►
      Catalyst 9800 Series Wireless Controllers受影響,17.15.1版本已更新
         ►
      Catalyst IW6300 Heavy Duty Series Access Points受影響,17.1517.9.617.12.4版本已更新
         ►
      Catalyst IW9165 Heavy Duty Series受影響,17.1517.9.617.12.4版本已更新
         ►
      Catalyst IW9165 Rugged Series受影響,17.1517.9.617.12.4版本已更新
         ►
      Catalyst IW9167 Heavy Duty Series受影響,17.1517.9.617.12.4版本已更新
         ►
      Connected Mobile Experiences - CMX受影響,11.0.1版本已更新
         ►
      Embedded Wireless Controllers受影響,17.15.1版本已更新
         ►
      IEC6400 Edge Compute Appliance受影響,1.0.21.1.0版本已更新
      修補說明:Cisco2024/07/19更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update)
      摘要:RADIUS 協定存在中間人攻擊漏洞,攻擊者可以對MD5回應簽章進行chosen-prefix collision(選擇前綴碰撞)攻擊,將任何有效的回應內容(Access-AcceptAccess-Reject Access-Challenge)竄改成其他內容。
      CVE 編號:CVE-2024-3596
      受影響廠商:Cisco
      受影響產品:目前已確認下列產品受影響,其他待確認產品與修復補丁,待廠商發佈更新資訊。
          ►
      Adaptive Security Appliance (ASA)
          ►
      Firepower Device Manager (FDM)
          ►
      Firepower Management Center (FMC) Software
          ►
      Firepower Threat Defense (FTD) Software
          ►
      Identity Services Engine (ISE)
          ►
      Secure Email Gateway
          ►
      Secure Email and Web Manager
          ►
      Secure Firewall
          ►
      Secure Network Analytics
          ►
      Secure Web Appliance
          ►
      Application Policy Infrastructure Controller (APIC)
          ►
      Crosswork Change Automation
          ►
      Nexus Dashboard, formerly Application Services Engine
          ►
      Catalyst SD-WAN Controller, formerly SD-WAN vSmart
          ►
      Catalyst SD-WAN Manager, formerly SD-WAN vManage
          ►
      Catalyst SD-WAN Validator, formerly SD-WAN vBond
          ►
      GGSN Gateway GPRS Support Node
          ►
      ASR 5000 Series Routers
          ►
      IOS XE Software
          ►
      IOS XR
          ►
      IOx Fog Director
          ►
      MDS 9000 Series Multilayer Switches
          ►
      Nexus 3000 Series Switches
          ►
      Nexus 7000 Series Switches
          ►
      Nexus 9000 Series Switches in standalone NX-OS mode
          ►
      PGW Packet Data Network Gateway
          ►
      SD-WAN vEdge Routers
          ►
      System Architecture Evolution (SAE) Gateway
          ►
      Ultra Packet Core
          ►
      UCS Central Software
          ►
      UCS Manager
      修補說明:Cisco2024/07/24更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Cisco Secure Email Gateway Arbitrary File Write Vulnerability (Critical)
      摘要: Cisco Secure Email Gateway 的內容掃描和郵件過濾功能存在一漏洞,允許未經身份驗證的遠端攻擊者覆寫作業系統上的任意檔案。
      CVE 編號:CVE-2024-20401
      受影響廠商:Cisco
      受影響產品:Cisco Secure Email Gateway
          ►
      運行具本漏洞之Cisco AsyncOS版本,且滿足以下條件:
                                        ˙  啟用 Cisco 進階惡意程式防護(AMP)的『檔案分析』或『內容過濾』功能,並套用至『進入郵件

                          策略』(incoming mail policy)
                                         ˙  內容掃描工具(Scanner Tools)的版本低於 23.3.0.4823
          ►
      建議將Cisco AsyncOS更新至15.5.1-055以上版本修正(其Content Scanner Tools 已更新至

                    23.3.0.4823以上版本,該功能亦可獨立更新)
      修補說明:Cisco2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH#fs
Cisco Smart Software Manager On-Prem Password Change Vulnerability (Critical)
      摘要:Cisco Smart Software Manager On-Prem (SSM On-Prem) 的身份驗證系統存在一漏洞,允許未經身份驗證的攻擊者向受影響的設備發送特製 HTTP 請求,以更改任何用戶的密碼(包括管理員用戶)。
      CVE 編號:CVE-2024-20419
      受影響廠商:Cisco
      受影響產品:Cisco SSM On-PremCisco Smart Software Manager Satellite (SSM Satellite)
          ►
      Cisco SSM On-Prem 8-202206以前版本都受影響,已於8-202212修正,或升級/移轉至9以上版本
      補充說明:Cisco SSM On-PremCisco SSM Satellite是同款產品,7.0 版之前為 Cisco SSM Satellite7.0版本起稱為Cisco SSM On-Prem
      修補說明:Cisco2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
Cisco Secure Web Appliance Privilege Escalation Vulnerability
      摘要:Cisco AsyncOS for Secure Web Appliance CLI 中存在一漏洞,允許已驗證的本地攻擊者執行任意命令,並將權限提升到 root
      CVE 編號:CVE-2024-20435
      受影響廠商:Cisco
      受影響產品:Cisco AsyncOS for Secure Web Appliance包含虛擬和硬體設備
          ►
      Cisco AsyncOS 低於14.5的版本都受影響,請轉移至下列修正版本
          ►
      Cisco AsyncOS 14.5版本受影響,安裝14.5.3MR版本修正(預定20247月釋出)
          ►
      Cisco AsyncOS 15.0版本受影響,安裝15.0MR版本修正(預定20248月釋出)
          ►
      Cisco AsyncOS 15.1版本受影響,安裝15.2.0-164版本
      修補說明:Cisco2024/07/17發布此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-priv-esc-7uHpZsCC
Cisco Identity Services Engine Arbitrary File Upload Vulnerability
      摘要:Cisco Identity Services Engine (ISE) Web管理介面存在一漏洞,允許已驗證的攻擊者向受影響的設備上傳任意文件。
      CVE 編號:CVE-2024-20296
      受影響廠商:Cisco
      受影響產品:Cisco Identity Services Engine (ISE)
          ►
      Cisco Identity Services Engine (ISE) 低於3.0版都受影響,請移轉至修正版本
          ►
      Cisco Identity Services Engine (ISE) 3.1版本受影響,於3.1P10版本修正(預定20251月釋出)
          ►
      Cisco Identity Services Engine (ISE) 3.2版本受影響,於3.2P7版本修正(預定20249月釋出)
          ►
      Cisco Identity Services Engine (ISE) 3.3版本受影響,於3.3P3版本修正
      修補說明:Cisco2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-krW2TxA9
Cisco Intelligent Node Software Static Key Vulnerability
      摘要:Cisco Intelligent Node (iNode) 軟體存在固定金鑰漏洞,允許未經身份驗證的攻擊者劫持Cisco iNode Manager和相關智能節點之間的 TLS connection,並向受影響的設備發送任意流量。
      CVE 編號:CVE-2024-20323
      受影響廠商:Cisco
      受影響產品:Cisco iNode SoftwareCisco iNode Manager Software
          ►
      Cisco iNode Software 3.1.2及以下版本均受影響,升級至4.0.0以上版本修正
          ►
      Cisco iNode Manager Software 23.1及以下版本均受影響,升級至24.1以上版本修正
      修補說明:Cisco2024/07/17發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-inode-static-key-VUVCeynn
Check Point: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update)
      摘要:基於GlibcLinux系統的Open Secure ShellOpenSSH)伺服器上發現一個安全漏洞,將允許未經授權的使用者遠端執行任意程式。
      CVE 編號:CVE-2024-6387
      受影響廠商:Check Point
      受影響產品:Quantum Spark Appliances
          ►
      Quantum Spark Appliances R81.10.x版本受影響,包含15001570R1575R1595R1600

                     180019002000平台,請參閱官方公告之Solution一節說明,並取得更新韌體進行修補
      修補說明:Check Point2024/07/21更新此漏洞。(詳細請參考:https://support.checkpoint.com/results/sk/sk182459
Check Point: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update)
      摘要:RADIUS 協定存在中間人攻擊漏洞,允許未經身份驗證的攻擊者可惡意存取敏感網路資源。
      CVE 編號:CVE-2024-3596
      受影響廠商:Check Point
      受影響產品:Multi-Domain Security ManagementQuantum Security GatewaysQuantum Security Management
          ►
      以上產品R81R81.10R81.20版本均受影響,更新補丁尚未發佈,待日後廠商更新。
          ►
      緩解方式:使用其他更安全的身份驗證協議,例如SAML LDAPS
      修補說明:Check Point2024/07/25更新此漏洞。(詳細請參考:https://support.checkpoint.com/results/sk/sk182516
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN Orchestrator
      摘要: EdgeConnect SD-WAN Orchestrator存在數項漏洞:
          ►
      Stored Cross-Site Scripting - 儲存型XSS
          ►
      Server-Side Prototype Pollution attack,允許攻擊者在底層作業系統上執行任意命令,導致系統重要

                    資訊遭揭露。
          ►
      Reflected Cross-Site Scripting - 反射型XSS
      CVE 編號:CVE-2024-41914CVE-2024-22443CVE-2024-22444
      受影響廠商:HPE Aruba
      受影響產品:EdgeConnect SD-WAN Orchestrator
          ►
      以上漏洞,9.1.x9.2.x9.3.x9.4.x9.5.x均受影響
          ►
      以下為各項漏洞的修正資訊,建議依實際運行產品之系列版本選擇:
                                        ˙  CVE-2024-41914 (Stored Cross-Site Scripting):於9.3.19.4.09.5.0以上版本修正
                                        ˙  CVE-2024-22443 (Server-Side Prototype Pollution attack):於9.1.109.2.109.3.39.4.2

                          9.5.0以上版本修正
                                        ˙  CVE-2024-22444 (Reflected Cross-Site Scripting):於9.3.19.4.09.5.0以上版本修正
      修補說明:HPE Aruba2024/07/23發佈此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04672.txt
Multiple Vulnerabilities in HPE Aruba Networking EdgeConnect SD-WAN
      摘要:EdgeConnect SD-WAN Gateways存在數項漏洞:
          ►
      Server-Side Prototype Pollution attack,允許攻擊者在底層作業系統執行任意命令,導致系統重要

                    資訊遭揭露。
          ►
      Remote Code Execution in Command Line Interface - RCE
          ►
      Command Injection
          ►
      Remote Command Execution in SSH Daemon(OpenSSH) – RCE
          ►
      Terrapin Attack Vulnerability in OpenSSH,允許攻擊者繞過完整性檢查,使部分封包內容被省略(來自延伸協商資訊),導致客戶端和伺服器建立之SSH連線,部分安全選項被降級甚至停用。

      CVE 編號:CVE-2023-48795CVE-2023-51385CVE-2024-33519CVE-2024-41133CVE-2024-41134CVE-2024-41135CVE-2024-41136
      受影響廠商:HPE Aruba
      受影響產品:EdgeConnect SD-WAN Gateways
          ►
      以上漏洞,於8.x.x.x9.0.x.x9.1.x.x9.2.x.x9.3.x.x9.4.x.x等版本均受影響。
          ►
      其中8.x.x.x9.0.x.x版本已不再提供更新,建議移轉至安全版本。
          ►
      以下為各項漏洞的修正資訊,建議依實際運行產品之系列版本選擇:
                                        ˙CVE-2024-33519 (Server-Side Prototype Pollution attack):於9.1.12.09.2.10.09.3.1.0

                       9.4.1.0以上版本修正
                                        ˙ CVE-2024-41133, CVE-2024-41134, CVE-2024-41135 (Remote Code Execution in Command

                         Line Interface):於9.1.12.09.2.10.09.3.4.09.4.2.0以上版本修正
                                        ˙ CVE-2024-41136 (Command Injection):於9.1.11.09.2.10.09.3.1.09.4.0.0以上版本修正
                                        ˙   CVE-2023-51385 (Remote Command Execution in SSH Daemon):於9.3.3.09.4.2.0以上版本

                        修正
                                        ˙ CVE-2023-48795 (Terrapin Attack Vulnerability):於9.3.3.09.4.2.0以上版本修正
      修補說明:HPE Aruba2024/07/23發佈此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04673.txt
 
       參考資料
 
►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387
►      CVE-2024-3596
https://www.cve.org/CVERecord?id=CVE-2024-3596
►      CVE-2024-20401
https://www.cve.org/CVERecord?id=CVE-2024-20401
►      CVE-2024-20419
https://www.cve.org/CVERecord?id=CVE-2024-20419
►      CVE-2024-20435
https://www.cve.org/CVERecord?id=CVE-2024-20435
►      CVE-2024-20296
https://www.cve.org/CVERecord?id=CVE-2024-20296
►      CVE-2024-20323
https://www.cve.org/CVERecord?id=CVE-2024-20323
►      CVE-2024-41914
https://www.cve.org/CVERecord?id=CVE-2024-41914
►      CVE-2024-22443
https://www.cve.org/CVERecord?id=CVE-2024-22443
►      CVE-2024-22444
https://www.cve.org/CVERecord?id=CVE-2024-22444
►      CVE-2023-48795
https://www.cve.org/CVERecord?id=CVE-2023-48795
►      CVE-2023-51385
https://www.cve.org/CVERecord?id=CVE-2023-51385
►      CVE-2024-33519
https://www.cve.org/CVERecord?id=CVE-2024-33519
►      CVE-2024-41133
https://www.cve.org/CVERecord?id=CVE-2024-41133
►      CVE-2024-41134
https://www.cve.org/CVERecord?id=CVE-2024-41134
►      CVE-2024-41135
https://www.cve.org/CVERecord?id=CVE-2024-41135
►      CVE-2024-41136
https://www.cve.org/CVERecord?id=CVE-2024-41136