SK-CERT Bezpečnostné varovanie V20240530-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Brocade Fabric OS a ASCG – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Brocade vydala bezpečnostné aktualizácie na produkty Fabric OS a ASCG, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je jedna označená ako kritická.
Zraniteľnosť s označením CVE-2024-5460 sa nachádza v produkte Fabric OS, spočíva v existencii predvoleného komunitného reťazca v konfiguračnom súbore SNMP (Simple Network Management Protocol) démona a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme.
V rámci produktu Brocade ASCG boli opravené bezpečnostné zraniteľnosti v používaných komponentoch tretích strán binutils, open-vm-tools, container-tools, procps-ng, avahi a c-ares. Najzávažnejšia je kritická bezpečnostná zraniteľnosť v komponente c-ares (CVE-2020-22217), ktorú možno prostredníctvom zaslania špeciálne vytvorenej požiadavky zneužiť na vykonanie škodlivého kódu. Ostatné zraniteľnosti možno zneužiť na eskaláciu privilégií, získanie neoprávneného prístupu k citlivým údajom, vykonanie neoprávnených zmien v systéme a zneprístupnenie služby.
Dátum prvého zverejnenia varovania
29.5.2024
CVE
CVE-2024-5460, CVE-2014-8730, CVE-2015-3642, CVE-2022-4285, CVE-2023-34058, CVE-2023-34059, CVE-2023-29406, CVE-2023-4016, CVE-2023-1981, CVE-2020-22217, CVE-2023-3113
IOC
Zasiahnuté systémy
Brocade ASCG vo verzii staršej ako v3.0.0a
Brocade Fabric OS vo verzii staršej ako v9.0.0 bežiace s predvoleným komunitným SNMP reťazcom a aktívnym SNMPv1
Brocade Fabric OS vo verzii staršej ako v8.2.3x (vrátane) bez aplikovaných mitigácií
Následky
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Eskalácia privilégií
Vykonanie škodlivého kódu
Odporúčania
Administrátorom a používateľom odporúčame vykonať aktualizáciu zasiahnutých systémov. Pre Brocade Fabric OS vo verzii staršej ako v8.2.3x (vrátane) výrobca odporúča vymazať predvolené komunitné reťazce pomocou príkazu „snmpconfig –default snmpv1“ a zakázať SNMPv1, ak jeho použitie nie je nevyhnutné.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.

Zdroje
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24409
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24410
https://exchange.xforce.ibmcloud.com/vulnerabilities/264837

« Späť na zoznam