More

    Cisco upozorava na regreSSHion RCE koja utiče na više proizvoda

    Cisco je izdao bezbjedonosnoupozorenje u vezi sa kritičnom ranjivošću u udaljenom izvršavanju koda (RCE), nazvanom „regreSSHion“, koja utiče na više proizvoda.

    Ranjivost praćena kao CVE-2024-6387, otkrivena je od strane Qualys Threat Research Unit 1. jula 2024. Ona utječe na OpenSSH server (sshd) u Linux sistemima baziranim na glibc-u i ima potencijal da omogući neovlaštenim napadačima da dobiju root pristup zahvaćenim sistemima.

    Detalji o ranjivosti

    The regreSSion ranjivost je regresija starije greške (CVE-2006-5051) koja je ponovo uvedena u OpenSSH verziju 8.5p1, objavljenu u oktobru 2020.

    Greška uključuje uslov trke u sshd-ovom SIGALRM rukovatelju, koji poziva funkcije koje nisu sigurne za asinhronizirani signal, kao što je syslog().

    Napadač to može iskoristiti otvaranjem višestrukih veza i neuspjehom autentifikacije unutar LoginGraceTime perioda, asinhrono aktivirajući ranjivi rukovalac signalom.

    Cisco je identifikovao nekoliko proizvoda u raznim kategorijama na koje utiče ova ranjivost.

    Kompanija aktivno istražuje svoju liniju proizvoda kako bi utvrdila puni opseg pogođenih uređaja. Sljedeća tabela navodi zahvaćene proizvode i njihove odgovarajuće Cisco ID-ove grešaka:

    Kategorija proizvodaime proizvodaID Cisco greškeFiksna dostupnost izdanja
    Uređaji za sigurnost mreže i sadržajaSoftver Adaptive Security Appliance (ASA).CSCwk61618
    Softver centra za upravljanje vatrenom moći (FMC).CSCwk61618
    Softver za odbranu od prijetnji od vatrene moći (FTD).CSCwk61618
    FXOS Firepower Chassis ManagerCSCwk62297
    Identity Services Engine (ISE)CSCwk61938
    Sigurna mrežna analitikaCSCwk62315
    Upravljanje mrežom i obezbjeđivanjeCrosswork Data GatewayCSCwk623117.0.0 (avg 2024.)
    Cyber ​​VisionCSCwk62289
    DNK Spaces ConnectorCSCwk62273
    Prime InfrastructureCSCwk62276
    Smart Software Manager On-PremCSCwk62288
    Virtualizirani upravitelj infrastruktureCSCwk62277
    Routing and Switching – Enterprise and Service ProviderASR ruteri serije 5000CSCwk62248
    Prekidači serije Nexus 3000CSCwk61235
    Prekidači serije Nexus 9000 u samostalnom NX-OS načinu radaCSCwk61235
    Unified ComputingIntersight virtuelni uređajCSCwk63145
    Uređaji za govor i objedinjene komunikacijeHitna pomoćCSCwk63694
    Unified Communications ManagerCSCwk62318
    Unified Communications Manager IM & Presence ServiceCSCwk63634
    Unity ConnectionCSCwk63494
    Video, Streaming, TelePresence i uređaji za transkodiranjeCisco Meeting ServerCSCwk62286SMU – CMS 3.9.2 (avgust 2024.)

    Ublažavanje i preporuke

    Cisco preporučuje nekoliko koraka za ublažavanje rizika od eksploatacije:

    • Ograničite SSH pristup : Ograničite SSH pristup samo na pouzdane hostove. Ovo se može postići primjenom lista kontrole pristupa infrastrukturi (ACL) kako bi se spriječio neovlašteni pristup SSH uslugama.

    • Nadogradite OpenSSH : Nadogradite na najnoviju zakrpljenu verziju OpenSSH-a (9.8p1) čim postane dostupna u spremištima paketa Linux distribucija.

    • Podesite LoginGraceTime : Postavite LoginGraceTimeparametar na 0 u sshd konfiguracijskoj datoteci kako biste spriječili stanje utrke, iako to može dovesti do uskraćivanja usluge ako svi slotovi za konekciju budu zauzeti[1][6][7].

    Cisco Product Security Incident Response Team (PSIRT) zna da je za ovu ranjivost dostupan eksploatacijski kod za dokaz koncepta. Međutim, eksploatacija zahtijeva prilagođavanje i nije bilo izvještaja o zlonamjernom korištenju.

    Cisco nastavlja da procenjuje uticaj svih proizvoda i usluga i ažuriraće savete kako nove informacije budu dostupne.

    RegreSSHion ranjivost predstavlja značajan rizik za širok spektar Cisco proizvoda.

    Korisnici se pozivaju da prate preporuke kompanije Cisco i primenjuju neophodne zakrpe i ublažavanja kako bi zaštitili svoje sisteme od potencijalne eksploatacije.

    Izvor:CybersecurityNews

    Recent Articles

    spot_img

    Related Stories