資安通告:06/24~06/30 資安弱點威脅彙整週報
2024-07-06
風險等級: 高度威脅
摘  要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
amazonfreertos-plus-tcp1FreeRTOS-Plus-TCP 是 FreeRTOS 的輕量級 TCP/IP 堆疊。 FreeRTOS-Plus-TCP 版本 4.0.0 到 4.1.0 在解析 DNS 回應中的網域名稱時,DNS 回應解析器中存在緩衝區過度讀取問題。精心設計的網域長度值大於實際網域長度的 DNS 回應可能會導致解析器讀取超出 DNS 回應緩衝區的內容。此問題會影響使用 FreeRTOS-Plus-TCP 堆疊的 DNS 功能的應用程式。即使啟用了 DNS 功能,不使用 DNS 功能的應用程式也不會受到影響。該弱點已在4.1.1版本中修復。CVE-2024-38373

Arista NetworksArista Wireless Access Points1此通報描述了影響 Arista 無線接入點的問題。任何能夠透過 SSH 作為「config」使用者向受影響的 AP 進行身份驗證的實體都能夠透過產生 bash shell 來導致權限升級。 SSH CLI 會話??不需要高權限即可利用此弱點,但需要設定密碼才能建立會話。產生的 shell 能夠取得 root 權限。CVE-2024-4578

ChatGPTNextWebChatGPT-Next-Web1NextChat 是一個跨平台 ChatGPT/Gemini UI。由於未驗證 WebDav API 端點上的「端點」GET 參數,因此存在伺服器端請求偽造 (SSRF) 弱點。此 SSRF 可用於從易受攻擊的實例執行任意 HTTPS 請求(支援 MKCOL、PUT 和 GET 方法),或針對 NextChat 使用者並讓他們在瀏覽器中執行任意 JavaScript 程式碼。該弱點已在2.12.4版本中修復。CVE-2024-38514

DellIntegrated Dell Remote Access Controller 91iDRAC9(第 14 代 7.00.00.172 之前的版本以及第 15 代和第 16 代 7.10.50.00 之前的版本)在 IPMI 中包含會話劫持弱點。遠端攻擊者可能會利用此弱點,導致在易受攻擊的應用程式上執行任意程式碼。CVE-2024-25943

DellPowerProtect DD1Dell PowerProtect DD、8.0 之前的版本、LTS 7.13.1.0、LTS 7.10.1.30、LTS 7.7.5.40 包含緩衝區溢位弱點。遠端低特權攻擊者可能會利用此弱點,導致應用程式崩潰或以易受攻擊的應用程式的權限在易受攻擊的應用程式的底層作業系統上執行任意程式碼。CVE-2024-29176

DellPowerProtect DD1Dell PowerProtect DD、8.0 之前的版本、LTS 7.13.1.0、LTS 7.10.1.30、LTS 7.7.5.40 在管理作業中包含作業系統指令注入弱點。遠端低特權攻擊者可能會利用此弱點,導致使用易受攻擊的應用程式的特權在系統應用程式的底層作業系統上執行任意作業系統命令。利用該弱點可能會導致系統被攻擊者接管。CVE-2024-37140

ElasticElastic Cloud Enterprise1據發現,在某些特定前提條件下,最初使用特定權限建立的 API 金鑰隨後可用於建立具有提升權限的新 API 金鑰。CVE-2024-37282

gitlabgitlab1GitLab CE/EE 中發現了一個問題,影響從16.11.5 之前的15.8 開始、從17.0.3 之前的17.0 開始、從17.1.1 之前的17.1 開始的所有版本,該問題允許攻擊者觸發管道作為另一個管道用戶在某些情況下。CVE-2024-5655

gitlabgitlab1GitLab EE 中的全域搜尋授權不當會影響 16.11.5 之前的 16.11、17.0.3 之前的 17.0 以及 17.1.1 之前的 17.1 的所有版本,從而允許攻擊者洩露公共專案中私有儲存庫的內容。CVE-2024-6323

IBMMQ1由於權限分配不正確,IBM MQ 9.3 LTS 和 9.3 CD 可能允許經過身份驗證的使用者在某些配置下升級其權限。 IBM X-Force ID:289894。CVE-2024-31912

IBMOpenBMC1IBM OpenBMC FW1050.00 至 FW1050.10 BMCWeb HTTPS 伺服器元件可能會將敏感 URI 內容洩漏給繞過驗證通道的未經授權的參與者。 IBM X-ForceID:290026。CVE-2024-31916

IBMSecurity Access Manager Docker1由於存取控制不當,IBM Security Access Manager Docker 10.0.0.0 到 10.0.7.1 可能允許本機使用者取得 root 存取權限。 IBM X-Force ID:254638。CVE-2023-30997

IBMSecurity Access Manager Docker1由於存取控制不當,IBM Security Access Manager Docker 10.0.0.0 到 10.0.7.1 可能允許本機使用者取得 root 存取權限。 IBM X-Force ID:254649。CVE-2023-30998

IBMSecurity Access Manager Docker1IBM Security Access Manager Docker 版本 10.0.0.0 到 10.0.7.1,在特定設定下,可能會讓網路上的使用者安裝惡意軟體。CVE-2023-38370

Juniper NetworksSession Smart Router1在Juniper Networks的Session Smart Router或Conductor中存在一個身份驗證繞過漏洞,當設置為冗餘對等機制時,允許網路攻擊者繞過身份驗證並完全控制設備。這個漏洞只影響運行在高可用性冗餘配置下的路由器或Conductor,其他Juniper Networks產品或平台不受此問題影響。CVE-2024-2973

linuxlinux_kernel1在Linux核心中,已經修復了以下的漏洞:drm: zynqmp_dpsub: 始終註冊橋接器。我們必須確保始終註冊DRM橋接器,因為zynqmp_dp_hpd_work_func會調用drm_bridge_hpd_notify函數,而這個函數期望hpd_mutex已經初始化。我們會在執行zynqmp_dpsub_drm_init之前進行drm_bridge_attach。CVE-2024-38664416

linuxlinux_kernel1在Linux核心中,已經修復了以下漏洞:riscv:防止次要閒置執行緒的pt_regs損壞。核心執行緒堆疊的頂部本應保留給pt_regs使用,但對於次要啟動的閒置執行緒並非如此。它們的堆疊與其pt_regs重疊,因此兩者都可能被損壞。類似的問題已經針對主要啟動的hart進行修復,詳見c7cdd96eca28("riscv:通過早期保留task_pt_regs(p)來防止堆疊損壞")。然而,這個修復未及時推廣到次要的harts。在某些啟用V的CPU熱插拔測試中,也發現了這個問題。smp_callin函數在堆疊上存儲了幾個寄存器,導致損壞pt_regs結構的頂部,包括status字段。因此,核心試圖保存或恢復不存在的V上下文。CVE-2024-38667416

linuxlinux_kernel1在Linux核心中,已經修復了以下漏洞:drm/amdgpu:修正了gfx_v9_4_3_init_cp_compute_microcode()和rlc_microcode()中的緩衝區大小問題。在gfx_v9_4_3.c檔案中的gfx_v9_4_3_init_microcode函式使用snprintf函式時,可能會產生輸出截斷的風險。此問題是由於'ucode_prefix'緩衝區的大小不足,無法容納寫入該緩衝區的字符串的最大可能長度。寫入緩衝區的字符串為"amdgpu/%s_mec.bin"或"amdgpu/%s_rlc.bin",其中%s將由'chip_name'的值替換。不包括%s的這個字符串長度為16個字符。警告訊息指出,'chip_name'可能長達29個字符,使總長度達45個字符,超過了30個字符的緩衝區大小。為解決這個問題,'ucode_prefix'緩衝區的大小已從30減少到15。這樣可以確保寫入緩衝區的字符串的最大可能長度不會超過其大小,從而防止潛在的緩衝區溢出和截斷問題。CVE-2024-39291416

MicrosoftMicrosoft Power Platform1一名經過身份驗證的攻擊者可以利用 Microsoft Dataverse 中的不受信任搜尋路徑漏洞,透過網路執行程式碼。CVE-2024-35260

SynologyCamera Firmware1在libjansson元件中發現了一個經典的未檢查輸入大小的緩衝區溢位漏洞,並且此漏洞不影響上游庫(upstream library)。這使得遠端攻擊者可以透過未指定的方式執行任意程式碼。CVE-2024-39349

SynologyCamera Firmware1在IP區塊功能中發現了一個關於未正確中和OS命令中特殊元素('OS命令注入')的漏洞。這使得遠端已認證且具有管理員權限的使用者可以透過未指定的途徑執行任意命令。CVE-2023-47802

SynologyCamera Firmware1在RTSP功能中發現了一個偽造身份認證繞過的漏洞。這使得中間人攻擊者可以透過未指定的方法取得特權,而無需經過授權程序。CVE-2024-39350

SynologyCamera Firmware1在NTP設定中發現了一個關於未正確中和用於OS命令的特殊元素('OS命令注入')的漏洞。這使得遠端已驗證的具有管理員權限的使用者可以透過未指定的方式執行任意命令。CVE-2024-39351

SynologySynology Router Manager (SRM)1在Synology Router Manager (SRM) 版本 1.2.5-8227-11及1.3.1-9346-8之前的AirPrint功能中存在一個未經完整性檢查的程式碼下載漏洞,允許中間人攻擊者透過未指定的途徑執行任意程式碼。CVE-2024-39348

Tp-LinkER7206 Omada Gigabit VPN Router1Tp-Link ER7206 Omada Gigabit VPN Router 1.4.1 Build 20240117 Rel.57421 的 cli_server 除錯功能存在一個殘留的除錯代碼漏洞。攻擊者可以透過精心製作的網路請求序列,觸發這個漏洞並執行任意命令。CVE-2024-21827

VMwareSalt Project1可以建立一個特別製作的URL,導致在Salt檔案伺服器中進行目錄遍歷。惡意使用者可以從Salt主控端的檔案系統中讀取任意檔案。CVE-2024-22232

影響系統:
    受影響廠牌如下:
  • amazon
  • Arista Networks
  • ChatGPTNextWeb
  • Dell
  • Elastic
  • gitlab
  • IBM
  • Juniper Networks
  • linux
  • Microsoft
  • Synology
  • Tp-Link
  • VMware
解決辦法: 詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb24-183 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb24-183 )
參考資訊: US-CERT