[TLP:CLEAR] Cisco opravuje 26 zranitelností ve svých produktech
Cisco opravuje 26 zranitelností ve svých produktech. Nejzávažnější z nich jsou uvedeny níže, zbytek naleznete v odkaze [1]. Produkty a jejich opravené verze: Cisco Unified Industrial Wireless Software - 17.15.1 Cisco Nexus Dashboard Fabric Controller (NDFC) - 12.2.1 Cisco Enterprise Chat and Email (ECE) - 12.5(1) ES9 a 12.6(1) ES9 ET3 Cisco Unified Communications Manager IM & Presence (CM IM&P) - 12.5(1)SU9, 14SU5 (2025) a 15SU2 Cisco Identity Services Engine (ISE) - opravy jednotlivých zranitelností naleznete na [2][3] Cisco Unified Communications Manager (CM) a Unified CM Session Management Edition (CM SME) - 14SU5 (2025) a 15SU2
Neautentizovanému vzdálenému útočníkovi je v Unified Industrial Wireless Software zasíláním specificky vytvořených HTTP požadavků umožněno vykonávat příkazy s právy root v operačním systému postiženého zařízení. Zranitelnost se týká produktů Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients a Catalyst IW9167E Heavy Duty Access Points s povoleným režimem Ultra-Reliable Wireless Backhaul (URWB). Aktivitu tohoto režimu lze ověřit příkazem "show mpls-config". Je-li tento příkaz dostupný, režim je aktivní [4].
Zranitelnost se nachází v produktu Cisco Unified Industrial Wireless Software ve verzích (<=17.14) OR (>=17.15 AND <17.15.1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2024-20418 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Autentizovánému vzdálenému útočníkovi s oprávněním "read-only" je zasíláním specificky vytvořených požadavků na konkrétní koncový bod REST API nebo webové rozhraní pro správu NDFC umožněno spouštět SQL příkazy, což může vést k modifikaci, čtení nebo mazání dat v interní databázi a ohrozit dostupnost zařízení. Je-li NDFC nakonfigurováno pro režim storage area network (SAN), zařízení není postiženo [5].
Zranitelnost se nachází v produktu Cisco Nexus Dashboard Fabric Controller ve verzích (==12.1.2) OR (==12.1.3).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2024-20536 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Neautentizovanému vzdálenému útočníkovi je v ECE zasíláním speciálně vytvořeného Media Routing Peripheral Interface Manager (MR PIM) provozu umožněno vykonat útok DoS na službě External Agent Assignment Service (EAAS), což může znemožnit zahájení chatu, zpětné volání nebo odložené volání. Zranitelnost se týká pouze systémů se spuštěnou službou EAAS. Pro ověření její konfigurace přejděte v "System Console" na "Partitions" > "Partition" > "Services" > "Unified CCE" > "EAAS" > "Instances" a zkontrolujte, zda je instance EAAS aktivní [6].
Zranitelnost se nachází v produktu Cisco Enterprise Chat and Email
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Více informací:
- CVE-2024-20484 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-20: Improper Input Validation at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Autentizovanému vzdálenému útočníkovi je v Unified CM IM&P skrze neoprávněný přístup k některým logům umožněno zobrazit uložené nešifrované přihlašovací údaje, což může vést k úniku potenciálně citlivých informací. Zranitelnost postihuje systémy, na kterých běží External Database Merge Tool [7].
Zranitelnost se nachází v produktu Cisco Unified Communications Manager IM & Presence
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
Více informací:
- CVE-2024-20457 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Autentizovanému vzdálenému útočníkovi s právy "Read-Only Administrator" je v ISE kvůli nedostatečné kontrole oprávnění umožněno pomocí speciálně vytvořených HTTP požadavků získat přístup k administrativním funkcím nad rámec svých práv [2].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<3.1P9) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P3).
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
Více informací:
- CVE-2024-20537 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-863: Incorrect Authorization at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Neautentizovanému vzdálenému útočníkovi je v ISE pomocí metod sociálního inženýrství umožněno vykonat XSS útok [3].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<3.1P10) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P4) OR (>=3.4 AND <3.4P1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Více informací:
- CVE-2024-20525 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20530 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Neautentizovanému vzdálenému útočníkovi je v ISE pomocí metod sociálního inženýrství umožněno vykonat XSS útok [2].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<3.1P10) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P4).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Více informací:
- CVE-2024-20538 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Neautentizovanému vzdálenému útočníkovi je v Unified CM a Unified CM SME pomocí metod sociálního inženýrství umožněno vykonat XSS útok [8].
Zranitelnost se nachází v produktech:
- Cisco Unified Communications Manager ve verzích (<14SU5) OR (>=15 AND <15SU2)
- Cisco Unified Communications Manager Session Management Edition ve verzích (<14SU5) OR (>=15 AND <15SU2)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Více informací:
- CVE-2024-20511 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Autentizovanému vzdálenému útočníkovi s právy "Super Admin" je v ISE skrze odeslání speciálně upraveného API požadavku umožněno číst a mazat libovolné soubory v operačním systému postiženého zařízení [3].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<3.1P10) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P4) OR (>=3.4 AND <3.4P1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:N
Více informací:
- CVE-2024-20527 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20529 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CVE-2024-20532 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Autentizovanému vzdálenému útočníkovi s právy "Super Admin" je v ISE skrze odeslání speciálně upraveného API požadavku umožněno číst libovolné soubory v operačním systému postiženého zařízení či vykonat SSRF útok [3].
Zranitelnost se nachází v produktu Cisco Identity Services Engine ve verzích (<3.1P10) OR (>=3.2 AND <3.2P7) OR (>=3.3 AND <3.3P4) OR (>=3.4 AND <3.4P1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:N
Více informací:
- CVE-2024-20531 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-611: Improper Restriction of XML External Entity Reference at cwe.mitre.org
Zranitelnost byla veřejně oznámena 6. 11. 2024.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-auth-bypass-BBRf7mkE
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multi-vuln-DBQdWRy
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-sqli-CyPPAxrL
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-dos-Oqb9uFEv
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-imp-inf-disc-cUPKuA5n
- [8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-SVCkMMW