Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability

  • 2024-10-01
  • 陳應南
2024年9月第五週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Multiple Cisco Products Web-Based Management Interface Privilege Escalation Vulnerability
►      摘要:在 Cisco Crosswork Network Services Orchestrator (NSO) ConfD JSON-RPC API 功能存在 API 授權不當漏洞。經驗證之遠端攻擊者可以利用此漏洞,惡意修改受影響應用程式或設備的設定,包括建立新帳號,或提升自身在受影響系統上的權限。
►      CVE 編號:CVE-2024-20381
►      受影響廠商:Cisco
►      受影響產品:Crosswork NSOOptical Site ManagerRV340 Dual WAN Gigabit VPN Routers
           ►   ConfD 7.57.5.10.1版本受影響,升級至7.5.10.2以上版本修正。
           ►   ConfD 7.77.7.15版本受影響,升級至7.7.16以上版本修正。
           ►   ConfD 8.08.0.12版本受影響,升級至8.0.13以上版本修正。
           ►   Crosswork NSO 5.5版本受影響,升級至5.510.1以上版本修正。
           ►   Crosswork NSO 5.6版本受影響,升級至5.6.14.3以上版本修正。
           ►   Crosswork NSO 5.7版本受影響,升級至5.7.16以上版本修正。
           ►   Crosswork NSO 5.8版本受影響,升級至5.8.13.1以上版本修正。
           ►   Crosswork NSO 6.0版本受影響,升級至6.0.13以上版本修正。
           ►   Crosswork NSO 6.1版本受影響,升級至6.1.8.16.1.9以上版本修正。
           ►   Crosswork NSO 6.2版本受影響,升級至6.2.3以上版本修正。
           ►   Cisco Optical Site Manager 24.3以前的版本受影響,升級或移轉至24.3.1以上版本修正。
►      修補說明:Cisco2024/09/25更新此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-auth-bypass-QnTEesp
Cisco IOS XE Software IPv4 Fragmentation Reassembly Denial of Service Vulnerability
►      摘要:Cisco IOS XE 實作IPv4 fragmentation reassembly 中存在一漏洞,讓未經驗證的攻擊者,藉由發送特製IPv4 碎裂封包 (IPv4 fragmented packets),對設備造成服務阻絕現象。(DoS)
►      CVE 編號:CVE-2024-20467
►      受影響廠商:Cisco
►      受影響產品:任何運行Cisco IOS XE 軟體版本 17.12.1 17.12.1a的產品,都會受此漏洞影響,產品清單如下:
           ►   Cisco ASR 1000 Series Aggregation Services Routers
           ►   Cisco cBR-8 Converged Broadband Routers
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
►      修補說明:Cisco2024/09/25發布此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cpp-vfr-dos-nhHKGgO
Cisco Catalyst Center Static SSH Host Key Vulnerability
►      摘要:在 Cisco Catalyst Center SSH 伺服器中存在一個漏洞,可以允許未經驗證的攻擊者冒充 Cisco Catalyst Center 設備。
►      CVE 編號:CVE-2024-20350
►      受影響廠商:Cisco
►      受影響產品:Cisco Catalyst Center
           ►    Cisco Catalyst Center 2.3.3系列及先前版本均受影響,升級或移轉至修正版本。
           ►    Cisco Catalyst Center 2.3.4系列版本受影響,升級或移轉至修正版本。
           ►    Cisco Catalyst Center 2.3.5系列版本受影響,升級至2.3.5.6以上版本修正。
           ►    Cisco Catalyst Center 2.3.6系列版本受影響,升級或移轉至修正版本。
           ►    Cisco Catalyst Center 2.3.7系列版本受影響,升級至2.3.7.5以上版本修正。
►      修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ssh-e4uOdASj
Cisco IOS XE Software HTTP Server Telephony Services Denial of Service Vulnerability
►      摘要:啟用電話服務功能 (Telephony Service feature) Cisco IOS XE 軟體,其 HTTP 伺服器存在空指標取消引用漏洞 (null pointer dereference),讓未經驗證的遠端攻擊者,藉由對受影響設備發送特製HTTP流量,造成服務阻絕現象。(DoS)
►      CVE 編號:CVE-2024-20436
►      受影響廠商:Cisco
►      受影響產品:產品執行受影響的Cisco IOS XE 軟體版本,並啟用 HTTP 伺服器功能,且電話服務功能都會受到此漏洞影響。
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
►      修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-httpsrvr-dos-yOZThut
Cisco IOS XE Software SD-Access Fabric Edge Node Denial of Service Vulnerability
►      摘要:Cisco IOS XE 運行於Software-Defined Access (SD-Access) fabric edge nodes時,其 DHCP Snooping 功能存在IPv4封包處置不當漏洞,未經驗證的遠端攻擊者可對受影響設備送出特製IPv4 DHCP封包,以耗盡 CPU 資源,進而使其停止處理封包,造成服務阻絕現象(DoS),需手動重啟恢復運作。
►      CVE 編號:CVE-2024-20480
►      受影響廠商:Cisco
►      受影響產品:產品若執行Cisco IOS XE 軟體並配置為 SD-Access fabric edge node且啟用了 DHCP Snooping功能。
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-MBcbG9k
Cisco IOS XE Software Protocol Independent Multicast Denial of Service Vulnerability
►      摘要:在 Cisco IOS XE 軟體的Protocol Independent Multicast (PIM) 協定功能,存在一IPv4 PIMv2封包內容檢驗不足漏洞,讓未經驗證的遠端攻擊者,藉由對受影響設備的PIM界面,送出特製IPv4 PIMv2封包,使受影響設備重啟,造成拒絕服務現象。(DoS)
►      CVE 編號:CVE-2024-20464
►      受影響廠商:Cisco
►      受影響產品:產品若執行Cisco IOS XE軟體版本為17.13.117.13.1a並設定了PIM功能,皆受此漏洞影響。
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
►      修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pim-APbVfySJ
Cisco IOS and IOS XE Software Resource Reservation Protocol Denial of Service Vulnerability
►      摘要:Cisco IOS IOS XE軟體的 Resource Reservation Protocol (RSVP) 功能,存在一緩衝區溢位漏洞 (buffer overflow),讓未經驗證的遠端攻擊者,藉由送出特製RSVP流量,使受影響的設備意外重新載入,造成服務阻絕現象。(DoS)
►      CVE 編號:CVE-2024-20433
►      受影響廠商:Cisco
►      受影響產品:運行Cisco IOSIOS XE軟體並啟用RSVP功能的設備,皆受此漏洞影響。
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
►      修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rsvp-dos-OypvgVZf
Cisco Catalyst SD-WAN Routers Denial of Service Vulnerability
►      摘要:Cisco IOS XE 軟體在controller模式下的Unified Threat Defense (UTD) 元件,其SD-WAN IPsec tunnel處理功能存在一漏洞,允許未經驗證的遠端攻擊者,可對SD-WAN IPsec tunnel送出特製流量,使受影響設備重新載入,造成服務阻絕現象。(DoS)
           ►   啟用Generic Routing Encapsulation (GRE) SD-WAN tunnel不受此漏洞影響。
►      CVE 編號:CVE-2024-20455
►      受影響廠商:Cisco
►      受影響產品:執行Cisco IOS XE軟體版本,並啟用了UTD,並且將SD-WAN tunnel配置為使用IPsec時,會受到此漏洞影響。以下是產品清單:
           ►   1000 Series Integrated Services Routers (ISRs)
           ►   Catalyst 8000v Edge Software
           ►   Catalyst 8200 Series Edge Platforms
           ►   Catalyst 8300 Series Edge Platforms
           ►   Catalyst 8500L Edge Platforms
           ►   Catalyst IR8300 Rugged Series Routers
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
►      修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-utd-dos-hDATqxs
Cisco IOS XE Software Web UI Cross-Site Request Forgery Vulnerability
►      摘要:在Cisco IOS XE軟體的 Web 的管理介面存在跨站請求偽造漏洞 (CSRF),未經驗證的遠端攻擊者可發動跨站請求偽造攻擊,並在受影響的設備上執行CLI命令。
►      CVE 編號:CVE-2024-20437
►      受影響廠商:Cisco
►      受影響產品:產品若執行受影響的Cisco IOS XE軟體版本,並啟用了 HTTP 伺服器功能,皆受此漏洞影響。
           ►   Cisco已釋出各系列更新版本以修正此漏洞,請至Cisco Support and Downloads支援網站取得。
►      修補說明:Cisco2024/09/25發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-csrf-ycUYxkKO
HPE Aruba Networking Access Points Multiple Vulnerabilities (Critical)
►      摘要:運行AOS-8AOS-10Aruba Access Points存在數項命令注入漏洞 (Command Injection),未經驗證的遠端攻擊者,可發送特製封包至PAPI服務 (UDP 8211),得以特權使用者身分於作業系統層執行任意程式碼。(RCE)
►      CVE 編號:CVE-2024-42505CVE-2024-42506CVE-2024-42507
►      受影響廠商:HPE Aruba
►      受影響產品:運行AOS-8AOS-10受影響版本於HPE Aruba Networking Access Points
           ►   升級或移轉至AOS 10.7.0.0以上版本修正。
           ►   AOS-10.6.x.x版本受影響,升級至10.6.0.3以上版本修正。
           ►   AOS-10.4.x.x版本受影響,升級至10.4.1.4以上版本修正。
           ►   AOS-8.12.x.x版本受影響,升級至8.12.0.2以上版本修正。
           ►   AOS-8.10.x.x版本受影響,升級至8.10.0.14以上版本修正。
           ►   其他上述未列及者,皆已終止支援,均有此漏洞,請升級或移轉至修正版本。
►      修補說明:HPE Aruba2024/09/24發佈此漏洞。(詳細請參考:https://csaf.arubanetworks.com/2024/hpe_aruba_networking_-_hpesbnw04712.txt
 
       參考資料
 
►      CVE-2024-20381
https://www.cve.org/CVERecord?id=CVE-2024-20381
►      CVE-2024-20467

https://www.cve.org/CVERecord?id=CVE-2024-20467
►      CVE-2024-20350
https://www.cve.org/CVERecord?id=CVE-2024-20350

►      CVE-2024-20436
https://www.cve.org/CVERecord?id=CVE-2024-20436
►      CVE-2024-20480

https://www.cve.org/CVERecord?id=CVE-2024-20480
►      CVE-2024-20464
https://www.cve.org/CVERecord?id=CVE-2024-20464

►      CVE-2024-20433
https://www.cve.org/CVERecord?id=CVE-2024-20433
►      CVE-2024-20455

https://www.cve.org/CVERecord?id=CVE-2024-20455
►      CVE-2024-20437
https://www.cve.org/CVERecord?id=CVE-2024-20437

►      CVE-2024-42505
https://www.cve.org/CVERecord?id=CVE-2024-42505
►      CVE-2024-42506

https://www.cve.org/CVERecord?id=CVE-2024-42506
►      CVE-2024-42507
https://www.cve.org/CVERecord?id=CVE-2024-42507