資安通告:11/04~11/10 資安弱點威脅彙整週報
2024-11-14
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌軟硬體型號弱點數量說明CVE ID
adobesubstance_3d_painter1Substance 3D Painter 版本 10.0.1 及更早的版本存在一個「越界寫入」漏洞,可能導致在當前使用者上下文中執行任意程式碼。此漏洞的利用需要使用者互動,即受害者必須開啟一個惡意文件才能觸發攻擊。 該漏洞的風險在於,攻擊者可以藉由惡意文件觸發「越界寫入」操作,進而覆蓋或控制特定記憶體區塊,達成任意程式碼執行的目的。這可能導致資料洩漏、系統破壞,或使攻擊者獲得更高的系統控制權限。建議使用者儘快更新至最新版本,並避免開啟來源不明的文件以降低風險。CVE-2024-49522

akamaisecure_internet_access_enterprise_threatavert1Akamai SIA (Secure Internet Access Enterprise) 的 ThreatAvert 在 SPS (Security and Personalization Services) 的 19.2.0 更新前版本,以及 Apps Portal 的 19.2.0.3 或 19.2.0.20240814 之前的版本,存在管理功能授權控制不正確的漏洞。已驗證的使用者可以直接導航至 /#app/intelligence/threatAvertPolicies URI,進行操作並停用策略執行。 此漏洞可能允許已驗證的低權限使用者繞過授權限制,修改或停用關鍵的安全策略,這可能會造成系統安全的漏洞,使得威脅得以未經阻攔進入系統。建議管理者盡快更新至最新版本以修補該漏洞,防止未經授權的策略變更。CVE-2024-45164

Apache Software FoundationApache Kylin1Apache Kylin 版本 2.0.0 至 4.x 存在「Session Fixation(會話固定)」漏洞。此漏洞可能使攻擊者透過已知的會話 ID 冒充合法使用者進行未經授權的操作。建議使用者將 Apache Kylin 升級至 5.0.0 或更新版本,以修復此問題並提升系統的安全性。CVE-2024-23590

Apache Software FoundationApache Tomcat1Apache Tomcat 版本 11.0.0-M1 至 11.0.0-M20、10.1.0-M1 至 10.1.24、9.0.13 至 9.0.89 存在「無限制或無節制的資源分配」漏洞。在特定配置下,攻擊者可以通過濫用 TLS 握手過程,導致服務器發生 OutOfMemoryError 錯誤,使系統資源耗盡。此漏洞可能影響任意平台上的 Apache Tomcat。 建議受影響的使用者將 Apache Tomcat 升級至版本 11.0.0-M21、10.1.25 或 9.0.90,以解決此問題並防止資源耗盡攻擊。CVE-2024-38286

Apache Software FoundationApache ZooKeeper1ZooKeeper Admin Server 的 IPAuthenticationProvider 存在「身份驗證繞過」漏洞,這會影響基於 IP 的身份驗證方式。由於 IPAuthenticationProvider 預設使用 HTTP 請求標頭來檢測客戶端 IP 位址,該配置較為薄弱,允許攻擊者透過在請求標頭中偽造 X-Forwarded-For 來繞過身份驗證。 X-Forwarded-For 是代理伺服器用來識別客戶端的 HTTP 標頭,但該標頭易於被攻擊者偽造,以模擬來自不同 IP 地址的請求。一旦成功利用此漏洞,攻擊者可能執行管理命令(如快照和還原),這可能導致資訊洩漏或影響服務可用性。建議使用者升級至 ZooKeeper 版本 3.9.3,以修補該問題並增強 IP 基於身份驗證的安全性。CVE-2024-51504

AutodeskVRED Design1VRED Design 應用程式中存在一個「不受信任的搜索路徑」漏洞,攻擊者可以透過誘使使用者下載一個惡意編寫的二進位文件,進而利用該漏洞將權限提升至 NT AUTHORITY/SYSTEM。成功利用此漏洞可能導致任意程式碼執行,使攻擊者能夠完全控制受影響系統。為防範此類攻擊,建議使用者僅從受信任的來源下載檔案,並持續關注軟體更新以獲取安全修補。CVE-2024-7995

checkpointClusterXL, Multi-Domain Security Management, Quantum Appliances, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Security Management1Gaia 中存在一個漏洞,已驗證的使用者可以通過特殊的 HTTP 請求,透過全域變數注入代碼或命令,從而執行未經授權的操作。此漏洞允許攻擊者利用全域變數進行指令注入,可能會對系統的完整性和安全性構成威脅。目前已有安全修補程式可用,以減輕此漏洞的風險。建議使用者立即安裝最新的安全更新以保護系統。CVE-2024-24914

CiscoCisco Aironet Access Point Software (IOS XE Controller)1Cisco Unified Industrial Wireless Software 的基於網頁管理介面存在一個漏洞,該漏洞影響 Cisco 超可靠無線回程 (URWB) 接入點,可能允許未經身份驗證的遠程攻擊者執行命令注入攻擊,並獲得底層操作系統的 root 權限。此漏洞是由於對基於網頁管理介面的輸入驗證不當所造成的。攻擊者可以通過向受影響系統的基於網頁管理介面發送精心構造的 HTTP 請求來利用此漏洞。成功利用此漏洞後,攻擊者可能在受影響設備的底層操作系統上以 root 權限執行任意命令。CVE-2024-20418

CiscoCisco Data Center Network Manager1 Cisco Nexus Dashboard Fabric Controller (NDFC) 的 REST API 端點和基於網頁的管理介面存在一個漏洞,該漏洞可能允許具有只讀權限的經過身份驗證的遠程攻擊者在受影響設備上執行任意 SQL 命令。此漏洞是由於對用戶提供的輸入驗證不足所造成的。攻擊者可以通過向特定的 REST API 端點或基於網頁的管理介面發送精心構造的請求來利用此漏洞。成功利用此漏洞後,攻擊者可能讀取、修改或刪除內部數據庫中的任意數據,這可能影響設備的可用性。CVE-2024-20536

CiscoCisco Enterprise Chat and Email1Cisco Enterprise Chat and Email (ECE) 的外部代理分配服務(EAAS)功能存在一個漏洞,該漏洞可能允許未經身份驗證的遠程攻擊者在受影響設備上造成拒絕服務(DoS)狀態。此漏洞是由於對接收到的媒體路由外圍設備接口管理器(MR PIM)流量的驗證不足所造成的。攻擊者可以通過向受影響設備發送精心構造的 MR PIM 流量來利用此漏洞。成功利用此漏洞後,攻擊者可能會觸發 Cisco ECE 與 Cisco Unified Contact Center Enterprise(CCE)之間的 MR PIM 連接故障,導致 EAAS 出現 DoS 狀態,並阻止客戶啟動聊天、回撥或延遲回撥會話。注意:當攻擊流量停止後,必須手動重啟 EAAS 進程以恢復正常運行。要在系統控制台中重啟此進程,請選擇共享資源 > 服務 > Unified CCE > EAAS,然後點擊啟動。CVE-2024-20484

D-LinkDI-80031在 D-Link DI-8003 16.07.16A1 版本中發現了一個漏洞,該漏洞已被標記為危急級別。受此漏洞影響的是檔案 /upgrade_filter.asp 中的 upgrade_filter_asp 函數。對參數 path 的操作可能導致基於堆疊的緩衝區溢出。這種攻擊可以遠程發起。該漏洞的利用方法已經公開,並可能被用來進行攻擊。CVE-2024-11047

D-LinkDI-80031在 D-Link DI-8003 16.07.16A1 版本中發現了一個漏洞,該漏洞被評為危急級別。受此漏洞影響的是檔案 /dbsrv.asp 中的 dbsrv_asp 函數。對參數 str 的操作可能導致基於堆疊的緩衝區溢出。這種攻擊可以遠程發起。該漏洞的利用方法已經公開,並可能被用來進行攻擊。CVE-2024-11048

DellEnterprise SONiC OS1Dell Enterprise SONiC OS 版本 4.1.x 和 4.2.x 存在一個「操作系統命令注入」(OS Command Injection)漏洞,該漏洞涉及對特殊元素的處理不當,可能導致操作系統命令執行。擁有高權限的遠端攻擊者可能利用此漏洞進行命令執行。由於這是一個嚴重的漏洞,Dell 建議客戶盡快升級到最新版本。CVE-2024-45763

DellEnterprise SONiC OS1Dell Enterprise SONiC OS 版本 4.1.x 和 4.2.x 存在一個「身份驗證中缺少關鍵步驟」的漏洞。未經身份驗證的遠端攻擊者可能利用此漏洞,繞過保護機制。由於這是一個嚴重的漏洞,Dell 建議客戶盡快升級到最新版本。CVE-2024-45764

DellEnterprise SONiC OS1Dell Enterprise SONiC OS 版本 4.1.x 和 4.2.x 存在一個「操作系統命令注入」(OS Command Injection)漏洞,該漏洞涉及對特殊元素的處理不當。擁有高權限的遠端攻擊者可能利用此漏洞,導致命令執行。由於這是一個嚴重的漏洞,因為它允許以較低權限的角色執行高權限的操作系統命令,因此 Dell 建議客戶盡快升級到最新版本。CVE-2024-45765

dlinkdns-320_firmware1在 D-Link DNS-320、DNS-320LW、DNS-325 和 DNS-340L(版本至 20241028)中發現一個漏洞,該漏洞已被評定為嚴重。受此漏洞影響的是檔案 `/cgi-bin/account_mgr.cgi?cmd=cgi_user_add` 中的 `cgi_user_add` 函式。操控參數 `name` 會導致操作系統命令注入。此攻擊可以遠端發動。雖然攻擊的複雜性較高,且利用此漏洞的難度較大,但該漏洞的利用方式已經公開,可能會被用於攻擊。CVE-2024-10914

dlinkdns-320_firmware1在 D-Link DNS-320、DNS-320LW、DNS-325 和 DNS-340L(版本至 20241028)中發現一個漏洞,該漏洞已被評定為嚴重。受此漏洞影響的是檔案 `/cgi-bin/account_mgr.cgi?cmd=cgi_user_add` 中的 `cgi_user_add` 函式。操控參數 `group` 會導致操作系統命令注入。此攻擊可遠端發動。儘管攻擊的複雜性較高,且利用此漏洞的難度較大,但該漏洞的利用方式已經公開,可能會被攻擊者使用。CVE-2024-10915

GoogleChrome1在 Google Chrome for Android 版本 130.0.6723.116 之前,出現了「使用後釋放」(Use after free)漏洞,影響了 Family Experiences 功能。遠端攻擊者可以利用精心構造的 HTML 頁面,可能會導致堆內存損壞。這個漏洞的安全嚴重性被評為高級(High)。CVE-2024-10826

GoogleChrome1在 Google Chrome 版本 130.0.6723.116 之前,Serial 功能中存在「使用後釋放」(Use after free)漏洞。遠端攻擊者可以利用精心構造的 HTML 頁面,可能導致堆內存損壞。這個漏洞的安全嚴重性被評為高級(High)。CVE-2024-10827

hppoly_tc8_firmware1在某些 Poly 視訊會議設備中發現了一個潛在的漏洞。該固件缺陷未能正確過濾用戶輸入。此漏洞的利用需要依賴多層次的攻擊,無法單獨被利用。CVE-2024-9579

huaweiharmonyos1在高級訊息模組中,未對訊息類型進行驗證的漏洞已被發現。影響: 成功利用此漏洞可能會影響系統的可用性。CVE-2024-51518

huaweiharmonyos1在 Gallery 模組中發現資訊管理漏洞。影響:成功利用此漏洞可能會影響服務的機密性。CVE-2024-51523

linuxlinux_kernel1在 Linux 核心中,已解決以下漏洞: nfsd: 修復 laundromat 和 free_stateid 之間的競爭條件,該漏洞涉及 laundromat 處理撤銷委託(delegations)與客戶端發送 free_stateid 操作之間的競爭條件。具體而言,laundromat 線程發現委託已過期並需要撤銷,因此將該委託標記為已撤銷,並將其放入回收列表中,但在解鎖狀態鎖後,實際的委託撤銷操作在沒有鎖的情況下發生。CVE-2024-50106

linuxlinux_kernel1x86/lam:在大多數情況下禁用 ADDRESS_MASKING(線性地址掩蔽) 線性地址掩蔽(LAM)存在與暫態執行相關的弱點,該弱點已在 SLAM 論文中描述[1]。除非啟用了線性地址空間分離(LASS),否則此弱點可能會被利用。直到內核添加對 LASS 的支持[2],在編譯時僅允許對 COMPILE_TEST 進行 LAM,或者在禁用推測緩解措施的情況下,否則保持禁用 LAM。目前市場上沒有處理器支持 LAM,因此目前無人受此問題影響。 [1] SLAM: https://download.vusec.net/papers/slam_sp24.pdf [2] LASS: https://lore.kernel.org/lkml/20230609183632.48706-1-alexander.shishkin@linux.intel.com/ [dhansen: 更新 SPECULATION_MITIGATIONS -> CPU_MITIGATIONS]CVE-2024-50112

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:KVM:arm64:取消註冊重新分配器以建立失敗的 vCPUCVE-2024-50114

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:KVM:nSVM:在從記憶體仔入PDPTEs時忽略nCR3[4:0]。對於巢狀SVM,PAE頁面分頁時CR3的第4:0位被忽略。CVE-2024-50115

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:nfsd:使用同步模式取消nfs4_state_shutdown_net中的nfsd_shrinker_work。在正常情況下,執行"echo 0 > /proc/fs/nfsd/threads",函數nfs4_state_destroy_net將釋放所有相關資源。CVE-2024-50121

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:bpf:為 sockmap 新增缺少的 BPF_LINK_TYPE 呼叫 bpf_link_show_fdinfo() 中對 sockmap 連結 fd 存在越界讀取。透過為 sockmap 連結新增缺少的 BPF_LINK_TYPE 呼叫來修復此問題。CVE-2024-50123

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:藍牙:ISO:修復iso_sock_timeout上的UAF(use-after-free)漏洞。CVE-2024-50124

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:藍牙:SCO:修復sco_sock_timeout上的UAF漏洞。CVE-2024-50125

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:net:sched:在taprio_dump(Q)中使用RCU讀端臨界區段來修復use-after-free。CVE-2024-50126

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:net:sched:修復taprio_change(Q)中的use-after-free。CVE-2024-50127

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:net:wwan:修復wwan_ttnl_policy中的全域越界讀取。CVE-2024-50128

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:net:pse-pd:修復迴圈中的越界存取。CVE-2024-50129

linuxlinux_kernel1在 Linux 核心中,以下弱點已解決:netfilter:bpf:在net必須保留網路名稱空間,以修復slab-use-after-free。CVE-2024-50130

影響系統:
    受影響廠牌如下:
  • adobe
  • akamai
  • Apache Software Foundation
  • Autodesk
  • checkpoint
  • Cisco
  • DLink
  • Dell
  • Google
  • hp
  • huawei
  • linux
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-317 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-317 )
參考資訊: US-CERT