2025年4月第五週 資安威脅週報

  • 2025-04-29
  • 陳應南

2025年4月第五週 資安威脅週報

【重要等級:嚴重風險】
弱點名稱
Multiple Cisco Products Unauthenticated Remote Code Execution in Erlang/OTP SSH Server: April 2025 (Critical)
   摘要:Cisco確認部分產品使用具本漏洞之Erlang/OTP。Erlang/OTP常用於電信、IoT
        與Edge computing設備中,其提供之SSH服務存在一重大漏洞,SSH協定message處
        理機制出現缺陷,未經身份驗證的攻擊者無需提供有效憑證,即可直接取得系統存取
        權限並執行任意指令。
   CVE 編號:CVE-2025-32433
   受影響廠商:Cisco
   受影響產品:ConfD、ConfD Basic、Network Services Orchestrator (NSO)、Smart

        PHY、Ultra Services Platform、ASR 5000 Series Software (StarOS) and Ultra
        Packet Core、Cloud Native Broadband Network Gateway、iNode Manager、
        Ultra Cloud Core (Access and Mobility Management Function、Policy Control
        Function、Redundancy Configuration Manager、Session Management
        Function、Subscriber Microservices Infrastructure)、Enterprise NFV
        Infrastructure Software (NFVIS)、Small Business RV Series Routers RV160,
        RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P
           ConfD與ConfD Basic升級至7.7.19.1、8.1.16.2、8.4.4.1版本修正。(預定2025年5月釋出)
           Network Services Orchestrator (NSO) 系列升級至5.7.19.1、6.1.16.2、6.4.1.1、6.4.4.1版本

                 修正。(已釋出6.4.1.1,其他預定2025年5月釋出)
           iNode Manager系列已終止支援(EoS and EoL),不會釋出修補,請參閱公告
           Small Business RV Series Routers RV160, RV160W, RV260, RV260P, RV260W, RV340,

                 RV340W, RV345, RV345P系列已終止支援(EoS and EoL),不會釋出修補,請參閱公告
           其餘產品修正版本待廠商釋出。
   修補說明:Cisco於2025/4/22發佈此漏洞。(詳細請參考:

        https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-erlang-otp-ssh-xyZZy
Fortinet:No certificate name verification for fgfm connection (Updated)
   摘要:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice 以及
        FortiWeb 中存在一個通訊通道未正確限制至預期端點的漏洞,未經驗證的攻擊者可採
        中間人手法(MitM),偽裝成管理設備,以攔截管理設備與受管設備之間的 FGFM 認證
        請求。
   CVE 編號:CVE-2024-26013、CVE-2024-50565
   受影響廠商:Fortinet
   受影響產品:FortiOS、FortiProxy、FortiManager、FortiAnalyzer、FortiVoice、

        FortiWeb
           詳細產品型號、修正版本資訊,請參閱公告
           此次更新新增了FortiWeb修正版本資訊。
   修補說明:Fortinet於2025/4/22更新此漏洞。(詳細請參考:

           https://www.fortiguard.com/psirt/FG-IR-24-046
F5:libarchive vulnerability CVE-2021-31566 (Updated)
   摘要:解壓縮壓縮檔時,可能因Improper Link Resolution,導致可變更壓縮檔案外
        部檔案的權限、時間、access control lists及flags。攻擊者可透過提供惡意設計的壓
        縮檔,使受害者在嘗試解壓縮時觸發此漏洞,本地攻擊者可利用此漏洞於系統中提升
        權限。
   CVE 編號:CVE-2021-31566
   受影響廠商:F5
   受影響產品:BIG-IP (all modules)、BIG-IQ Centralized Management、Traffix SDC
              BIG-IP (all modules) 17.1.0 - 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
              BIG-IP (all modules) 16.1.0 - 16.1.5版本受影響,升級至16.1.6版本修正。
              BIG-IP (all modules) 15.1.0 - 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
              BIG-IQ Centralized Management 8.2.0 - 8.3.0版本受影響,升級至8.4.0版本修正。
              Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
   修補說明:F5於2025/4/25更新此漏洞。(詳細請參考:

           https://my.f5.com/manage/s/article/K000140963
F5:libarchive vulnerability CVE-2021-23177 (Updated)
   摘要:解壓縮壓縮檔時,可能因Improper Link Resolution,導致變更目標檔案的
        access control list(ACL),攻擊者可提供一個惡意設計的壓縮檔,當受害者嘗試解壓
        縮該壓縮檔時,便會觸發此漏洞,本地攻擊者亦可利用此漏洞變更系統中檔案的
        ACL,進而提升自身權限。
   CVE 編號:CVE-2021-23177
   受影響廠商:F5
   受影響產品:BIG-IP (all modules)、BIG-IQ Centralized Management、Traffix SDC
           BIG-IP (all modules) 17.1.0 - 17.5.0、 16.1.0 - 16.1.6、15.1.0 - 15.1.10版本受影響,修正版

                 本尚未發佈,待廠商日後更新。
           BIG-IQ Centralized Management 8.2.0 - 8.3.0版本受影響,升級至8.4.0版本修正。
           Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
   修補說明:F5於2025/4/25更新此漏洞。(詳細請參考:

           https://my.f5.com/manage/s/article/K000140961
F5:Apache HTTPD vulnerability CVE-2024-38477 (Updated)
   摘要:Apache HTTP Server的mod_proxy 模組,存在null pointer dereference的漏
        洞。攻擊者可透過特製的請求觸發該漏洞,導致伺服器崩潰。部分F5產品使用具此漏
        洞的mod_proxy。
   CVE 編號:CVE-2024-38477
   受影響廠商:F5
   受影響產品:BIG-IP (all modules)、F5OS、Traffix SDC

           BIG-IP (all modules) 17.1.0 – 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
           BIG-IP (all modules) 16.1.0 – 16.1.5版本受影響,升級至16.1.6版本修正。
           BIG-IP (all modules) 15.1.0 – 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
           F5OS-A 1.7.0、1.5.1 - 1.5.2版本受影響,升級至1.8.0或1.5.3版本修正。
           F5OS-C 1.6.0 - 1.6.2版本受影響,升級至1.8.0版本修正。
           Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
   修補說明:F5於2025/4/24更新此漏洞。(詳細請參考:

         https://my.f5.com/manage/s/article/K000140784
F5:libxml2 vulnerability CVE-2024-25062 (Updated)
   摘要:當使用XML Reader介面,並啟用DTD validation與XInclude expansion功能
        時,若處理特製的XML文件,可能導致在xmlValidatePopElement函式中發生use-
        after-free漏洞。此漏洞允許遠端經過身份驗證的攻擊者(若為BIG-IP Next SPK、
        CNF與Traffix SDC則無需身份驗證)觸發use-after-free問題,以造成服務阻絕
        (DoS)。
   CVE 編號:CVE-2024-25062
   受影響廠商:F5
   受影響產品:BIG-IP Next SPK、BIG-IP Next CNF、BIG-IP (all modules)、Traffix

        SDC
           BIG-IP Next SPK 1.7.0 - 1.9.2版本受影響,修正版本尚未發佈,待廠商日後更新。
           BIG-IP Next CNF 1.1.0 - 1.4.0版本受影響,修正版本尚未發佈,待廠商日後更新。
           BIG-IP (all modules) 17.1.0 - 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
           BIG-IP (all modules) 16.1.0 - 16.1.5版本受影響,升級至16.1.6版本修正。
           BIG-IP (all modules) 15.1.0 - 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
           Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
   修補說明:F5於2025/4/25更新此漏洞。(詳細請參考:

           https://my.f5.com/manage/s/article/K000141357
F5:Linux kernel vulnerability CVE-2023-52881 (Updated)
   摘要:此漏洞允許攻擊者透過回應尚未傳送的資料(稱為 ghost ACKs)來暴力破解
        server-chosen send window,偽造的ACK封包可能被用來中斷或操控TCP連線,進
        而導致連線不穩定,或繞過既有的安全防護機制,還存在side channels,攻擊者可以
        藉此洩漏原本應為機密的server-chosen initial sequence number (ISN)。
   CVE 編號:CVE-2023-52881
   受影響廠商:F5
   受影響產品:BIG-IP (all modules)、BIG-IQ Centralized Management、F5OS、

        Traffix SDC
           BIG-IP (all modules) 17.1.0 – 17.1.2版本受影響,升級至17.5.0、17.1.2.2版本修正。
           BIG-IP (all modules) 16.1.0 – 16.1.5版本受影響,升級至16.1.6版本修正。
           BIG-IP (all modules) 15.1.0 – 15.1.10版本受影響,修正版本尚未發佈,待廠商日後更新。
           BIG-IQ Centralized Management 8.2.0 - 8.3.0版本受影響,升級至8.4.0版本修正。
           F5OS-A 1.7.0 - 1.8.0、1.5.1 - 1.5.2版本受影響,修正版本尚未發佈,待廠商日後更新。
           F5OS-C 1.6.0 - 1.6.2版本受影響,修正版本尚未發佈,待廠商日後更新。
           Traffix SDC 5.2.0版本受影響,修正版本尚未發佈,待廠商日後更新。
   修補說明:F5於2025/4/24更新此漏洞。(詳細請參考:

           https://my.f5.com/manage/s/article/K000148479
F5:Libexpat vulnerability CVE-2022-43680 (Updated)
   摘要:out-of-memory狀況下,由於在XML_ExternalEntityParserCreate函式中過度
        積極銷毀共享的DTD,導致發生use-after-free漏洞。此漏洞可能導致系統效能持續下
        降,直到被強制重新啟動。遠端經過身份驗證的攻擊者可利用此漏洞造成服務效能劣
        化,以造成服務阻絕(DoS)。
   CVE 編號:CVE-2022-43680
   受影響廠商:F5
   受影響產品:BIG-IP (Advanced WAF/ASM)、BIG-IQ Centralized Management、

        F5OS、Traffix SDC
           BIG-IP (Advanced WAF/ASM) 17.1.0 - 17.1.2版本受影響,升級至17.5.0或17.1.2.2版本修正。
           BIG-IP (Advanced WAF/ASM) 16.1.0 - 16.1.4版本受影響,修正版本尚未發佈,待廠商日後

                   更新。
            BIG-IP (Advanced WAF/ASM) 15.1.0 - 15.1.10版本受影響,修正版本尚未發佈,待廠商日

                   後更新。
           BIG-IQ Centralized Management 8.1.0 - 8.4.0版本受影響,修正版本尚未發佈,待廠商日

                   後更新。
           F5OS-A 1.7.0、1.5.1 - 1.5.2版本受影響,修正版本尚未發佈,待廠商日後更新。
           F5OS-C 1.6.0 - 1.6.2版本受影響,修正版本尚未發佈,待廠商日後更新。
           Traffix SDC 5.1.0版本受影響,升級至5.2.0版本修正。
   修補說明:F5於2025/4/24更新此漏洞。(詳細請參考:

           https://my.f5.com/manage/s/article/K000139525
HPE Aruba:HPE Telco Service Orchestrator, Remote Code Execution (Critical)
   摘要:在HPE Telco Service Orchestrator發現漏洞,該漏洞存在於Apache Tomcat元
        件,可能遭遠端攻擊者利用,進而導致Code Execution。
   CVE 編號:CVE-2025-24813
   受影響廠商:HPE Aruba
   受影響產品:HPE Telco Service Orchestrator
           HPE Telco Service Orchestrator 升級至5.3.1以上版本修正。
   修補說明:HPE Aruba於2025/4/24發佈此漏洞。(詳細請參考:

           https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04854en_us&docLocale=en_US
HPE Aruba:HPE Telco Unified OSS Console, Multiple Vulnerabilities (Critical)
   摘要:在HPE Unified OSS Console Assurance Monitoring(UOCAM)存在數項漏
        洞。可能被攻擊者利用,進而導致以下影響:
           遠端伺服器端請求偽造(Server-Side Request Forgery,SSRF)
           本地端服務阻斷(Local Denial of Service,DoS)
           遠端服務阻斷(Remote Denial of Service,DoS)
           本地端緩衝區溢位(Local Buffer Overflow)
           遠端緩衝區溢位(Remote Buffer Overflow)
           本地端輸入驗證問題(Local Input Validation)
           遠端程式碼執行(Remote Code Execution)
   CVE 編號:CVE-2025-27152、CVE-2025-29774、CVE-2025-29775、CVE-2024-

        38827、CVE-2025-24813
   受影響廠商:HPE Aruba
   受影響產品:HPE Telco Unified OSS Console
           HPE Telco Unified OSS Console 升級至3.1.15以上版本修正。
   修補說明:HPE Aruba於2025/4/21發佈此漏洞。(詳細請參考:

           https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04850en_us&docLocale=en_US
HPE Aruba:HPE Telco Service Activator, Multiple Vulnerabilities
   摘要:在HPE Telco Service Activator中發現漏洞,可能導致下列影響:
           序列式記憶體配置控制不當
           資源消耗未受控制問題
   CVE 編號:CVE-2025-2240、CVE-2025-23184、CVE-2023-51775
   受影響廠商:HPE Aruba
   受影響產品:HPE Telco Service Activator
           HPE Telco Service Activator 升級至10.3.0以上版本修正。
   修補說明:HPE Aruba於2025/4/25發佈此漏洞。(詳細請參考:

           https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04839en_us&docLocale=en_US
HPE Aruba:HPE SAN Switches with Brocade Fabric OS (FOS), Local Arbitrary File Creation and Code Execution Vulnerability
   摘要:在Brocade Fabric OS(FOS)的HPE SAN交換器中,發現漏洞,這些漏洞可能
        被本地攻擊者利用,用以建立任意檔案並執行任意程式碼。
   CVE 編號:CVE-2025-1976
   受影響廠商:HPE Aruba
   受影響產品:HPE Brocade Fabric OS
           HPE Brocade Fabric OS 9.1.0 - 9.1.1d6版本受影響,升級至9.2.0或9.1.1d7以上版本修正。
   修補說明:HPE Aruba於2025/4/22發佈此漏洞。(詳細請參考:

           https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04846en_us&docLocale=en_US
HPE Aruba:HPE Superdome Flex 280 and Compute Scale-up Server 3200 platforms, Multiple Vulnerabilities
   摘要:在HPE Superdome Flex 280與HPE Compute Scale-up Server 3200發現漏
        洞,可能被攻擊者利用,進而導致以下影響:
           權限提升
           執行未簽章的軟體
           執行任意程式碼
           繞過安全性防護機制
   CVE 編號:CVE-2024-7344、CVE-2024-23593、CVE-2024-23594、CVE-2024-

        28924
   受影響廠商:HPE Aruba
   受影響產品:HPE Compute Scale-up Server 3200、HPE Superdome Flex 280

        Server
           HPE Compute Scale-up Server 3200 升級至1.55.98以上版本修正。
           HPE Superdome Flex 280 Server 升級至2.00.12以上版本修正。
   修補說明:HPE Aruba於2025/4/22發佈此漏洞。(詳細請參考:

           https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04830en_us&docLocale=en_US

參考資料

     
CVE-2025-32433
https://www.cve.org/CVERecord?id=CVE-2025-32433
CVE-2024-26013
https://www.cve.org/CVERecord?id=CVE-2024-26013
CVE-2024-50565
https://www.cve.org/CVERecord?id=CVE-2024-50565
CVE-2021-31566
https://www.cve.org/CVERecord?id=CVE-2021-31566
CVE-2024-38477
https://www.cve.org/CVERecord?id=CVE-2021-23177
CVE-2023-52881
https://www.cve.org/CVERecord?id=CVE-2024-38477
CVE-2024-25062
https://www.cve.org/CVERecord?id=CVE-2024-25062
CVE-2021-23177
https://www.cve.org/CVERecord?id=CVE-2023-52881
CVE-2022-43680
https://www.cve.org/CVERecord?id=CVE-2022-43680
CVE-2025-24813
https://www.cve.org/CVERecord?id=CVE-2025-24813
CVE-2025-27152
https://www.cve.org/CVERecord?id=CVE-2025-27152
CVE-2025-29774
https://www.cve.org/CVERecord?id=CVE-2025-29774
CVE-2025-29775
https://www.cve.org/CVERecord?id=CVE-2025-29775
CVE-2024-38827
https://www.cve.org/CVERecord?id=CVE-2024-38827
CVE-2025-24813
https://www.cve.org/CVERecord?id=CVE-2025-24813
CVE-2025-2240
https://www.cve.org/CVERecord?id=CVE-2025-2240
CVE-2025-23184
https://www.cve.org/CVERecord?id=CVE-2025-23184
CVE-2023-51775
https://www.cve.org/CVERecord?id=CVE-2023-51775
CVE-2025-1976
https://www.cve.org/CVERecord?id=CVE-2025-1976
CVE-2024-7344
https://www.cve.org/CVERecord?id=CVE-2024-7344
CVE-2024-23593
https://www.cve.org/CVERecord?id=CVE-2024-23593
CVE-2024-23594
https://www.cve.org/CVERecord?id=CVE-2024-23594
CVE-2024-28924
https://www.cve.org/CVERecord?id=CVE-2024-28924

Logicalis網達先進科技 資安威脅通報