弱點名稱 |
Cisco: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器,存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。
► CVE 編號:CVE-2024-6387
► 受影響廠商:Cisco
► 受影響產品:因涉及產品眾多,以下僅列產品類別,詳情請參閱Cisco公告。
► Network and Content Security Devices
► Network Management and Provisioning
► Routing and Switching - Enterprise and Service Provider
► Unified Computing
► Voice and Unified Communications Devices
► Video Streaming TelePresence and Transcoding Devices
► Wireless
► 修補說明:Cisco於2024/07/26更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024) |
Cisco: RADIUS Protocol Spoofing Vulnerability (Blast-RADIUS) (update) |
► 摘要:RADIUS 協定存在中間人攻擊漏洞,攻擊者可以對MD5回應簽章進行chosen-prefix collision(選擇前綴碰撞)攻擊,將任何有效的回應內容(Access-Accept、Access-Reject 或 Access-Challenge)竄改成其他內容。
► CVE 編號:CVE-2024-3596
► 受影響廠商:Cisco
► 受影響產品:因涉及產品眾多,以下僅列產品類別,詳情請參閱Cisco公告。
► Endpoint Clients and Client Software
► Network and Content Security Devices
► Network Management and Provisioning
► Routing and Switching - Enterprise and Service Provider
► Unified Computing
► 修補說明:Cisco於2024/07/29更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3) |
F5: Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (update) |
► 摘要:基於Glibc之Linux系統的Open Secure Shell(OpenSSH)伺服器,存在一安全漏洞,將允許未經授權的使用者遠端執行任意程式。
► CVE 編號:CVE-2024-6387
► 受影響廠商:F5
► 受影響產品:BIG-IP Next系列產品,以下僅列處於技術支援期間之版本
► BIG-IP Next (all modules) 20.1.0-20.2.1版本受影響。
► BIG-IP Next Central Manager 20.1.0-20.2.1版本受影響。
► BIG-IP Next SPK 1.7.0 - 1.9.2版本受影響。
► BIG-IP Next CNF 1.1.0 - 1.3.1版本受影響。
► 目前修復補丁尚未發佈,待日後更新。緩解方式:限制 SSH 僅允許受信任的網路和使用者。
► 修補說明:F5於2024/07/25更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140222) |
HPE Aruba Networking: ClearPass Policy Manager Multiple Vulnerabilities (Critical) |
► 摘要:ClearPass Policy Manager存在數項漏洞:
► RADIUS protocol forgery attack
► SQL Injection
► Sensitive Information Disclosure
► CVE 編號:CVE-2024-3596、CVE-2024-41915、CVE-2024-41916、CVE-2024-5486
► 受影響廠商:HPE Aruba
► 受影響產品:ClearPass Policy Manager
► 以上漏洞,6.12.1、6.11.8及之前版本均受影響,需升級至6.12.2、6.11.9以上版本修正。
► 針對RADIUS協定漏洞,請前往Administration > Server Manager > Server Configuration
介面,啟用Message-Authenticator support。而後導向Service Parameters選項,並修改
Require Message-Authenticator from NAD、Require Message-Authenticator from Proxy
Server兩者參數為 “Yes”,兩者動作執行完後,保存變更重新啟動伺服器即可。
► 修補說明:HPE Aruba於2024/07/30發佈此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04675.txt)
|
Splunk Enterprise on Windows: Path Traversal |
► 摘要:Splunk Enterprise 的Windows版本,存在一路徑遍歷(Path Traversal) 漏洞,未登入之遠端攻擊者,可對受影響伺服器之 “/modules/messaging/” API節點,進行路徑遍歷攻擊以取得敏感資訊。
► CVE 編號:CVE-2024-36991
► 受影響廠商:Splunk
► 受影響產品:Splunk Enterprise
► Splunk Enterprise 9.2.1及以前版本受影響,升級至9.2.2以上版本修正。
► Splunk Enterprise 9.1.4及以前版本受影響,升級至9.1.5以上版本修正。
► Splunk Enterprise 9.0.9及以前版本受影響,升級至9.0.10以上版本修正。
► 修補說明:Splunk於2024/07/01發佈此漏洞。(詳細請參考:https://advisory.splunk.com/advisories/SVD-2024-0711) |