2024-1740: Cisco, OpenBSD OpenSSH: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2024-07-10 18:15)
- Neues Advisory
- Version 2 (2024-07-11 16:06)
- Für Prime Infrastructure kündigt Cisco das Sicherheitsupdate 3.10.5 (Jul 2024) an, um die Schwachstelle zu beheben. Für Unified Communications Manager IM & Presence Service kündigt Cisco das Sicherheitsupdate 1.13.48.11 (Sep 2024) an, um die Schwachstelle zu beheben. Für die 6300 Series Embedded Services Access Points, Aironet 802.11ac Wave2 Access Points, Aironet 1540 Series, Aironet 1560 Series, Catalyst 9100 Series Access Points, Catalyst IW6300 Heavy Duty Series Access Points, Catalyst IW9165 Heavy Duty Series, Catalyst IW9165 Rugged Series und Catalyst IW9167 Heavy Duty Series kündigt Cisco die Sicherheitsupdates 17.15 (Jul 2024), 17.9.6 (Aug 2024) und 17.12.4 (Jul 2024) an, um die Schwachstelle zu beheben. Die Produkte Catalyst ESS9300 Embedded Series Switches, Catalyst IE3x00 Rugged Series Switches, Catalyst IE9300 Rugged Series Switches, Embedded Services 3300 Series Switches, Prime Collaboration Deployment und Secure Web Appliance sind laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit.
- Version 3 (2024-07-12 18:02)
- Für den Firepower 4100/9300 FXOS Firepower Chassis Manager kündigt Cisco das Sicherheitsupdate 2.12.1 (Jul 2024) an, um die Schwachstelle zu beheben. Für den Secure Email and Web Manager (SMA) kündigt Cisco das AsyncOS-Sicherheitsupdate 15.5.2 MR (Aug 2024) an, um die Schwachsstelle zu beheben. Für das Secure Email Gateway (ESA) kündigt Cisco die AsyncOS-Sicherheitsupdates 15.5.2 MR (Aug 2024), 15.0.3 MR (Nov 2024) und 16.0 (Oct 2024) an, um die Schwachsstelle zu beheben. Für Prime Collaboration Deployment kündigt Cisco die Sicherheitsupdates 15.0.1.12900 (Sep 2024) und 15Su2 (Sep 2024) an, um die Schwachsstelle zu beheben. Für die Unified Computing System (UCS) C-Series Rack Server und S-Series Storage Server kündigt Cisco die Integrated Management Controller (CIMC)-Sicherheitsupdates 4.3.4 (Aug 2024) und 4.3.2 (Aug 2024) an, um die Schwachsstelle zu beheben. Für Unified Computing System (UCS) Director kündigt Cisco das Sicherheitsupdate 6.9.1.0 (Oct 2024) an, um die Schwachsstelle zu beheben. Für Unified Communications Manager und Unified Communications Manager Session Management Edition kündigt Cisco die Sicherheitsupdates 15.0.1.12900 (Sep 2024) und 15Su2 (Sep 2024) an, um die Schwachstelle zu beheben. Die Produkte IOS XE Software, Nexus 9000 Series Fabric Switches in ACI Mode und Unified Contact Center Express (Unified CCX) sind laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit. Das Produkt Secure Web Appliance stellte sich, entgegen vorheriger Angaben, als doch nicht von der Schwachstelle betroffen heraus.
- Version 4 (2024-07-15 17:36)
- Das Sicherheitsupdate 3.1 patch für Identity Services Engine (ISE) wurde von Januar 2025 auf Juli 2024 vorgezogen. Die IOS XE Software ist wohl nur betroffen, wenn 'NETCONF' aktiviert ist. Für die Catalyst ESS9300 Embedded, IE3x00 Rugged und IE9300 Rugged Series Switches sowie die Embedded Services 3300 Series Switches kündigt Cisco das Firmware-Update 17.15 (Jul 2024) an, um die Schwachstelle zu beheben. Für die Nexus 3000 Series Switches und Nexus 9000 Series Switches in standalone NX-OS mode kündigt Cisco die NX-OS Updates 10.2.x (Jan 2025), 10.3.x (Aug 2024), 10.4.x (Oct 2024) und 10.5.x (Aug 2024) an, um die Schwachstelle zu beheben. Für die Webex-Produkte Board, Board Series, Desk Series und Room Series veröffentlicht Cisco das RoomOS-Update 11.18.1.6, um die Schwachstelle zu beheben. Die MDS 9000 Series Multilayer Switches sind laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit.
- Version 5 (2024-07-17 17:17)
- Für Nexus Dashboard (ehemals Application Services Engine) kündigt Cisco das Sicherheitsupdate 3.1.1x (Jul 2024) an, um die Schwachstelle zu beheben. Der UCS Manager und die Catalyst 9800 Series Wireless Controllers sind laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit.
- Version 6 (2024-07-24 17:34)
- Cisco informiert, dass lediglich die IOS-XR Versionen 24.2.1 und 24.2.11 betroffen sind und kündigt dafür die Sicherheitsupdates 24.3.1 (Sep 2024), 24.2.2 (Oct 2024) und 24.2.11 SMU AA35431 (Jul 2024) an, um die Schwachstelle für die 8000 Series Routers, die IOS XE Software mit aktiviertem NETCONF, die IOS XRd Control Plane, den IOS XRd vRouter, die Network Convergence System 540 Series Router mit NCS5400 Images, das Network Convergence System 1010, das Network Convergence System 1014 sowie das Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1 und NCS-57D2 zu beheben. Für die MDS 9000 Series Multilayer Switches kündigt Cisco das NX-OS Update 9.4(2a) (Aug 2024) an, um die Schwachstelle zu beheben. Für die Nexus 9000 Series Fabric Switches in ACI Mode kündigt Cisco das Sicherheitsupdate 6.1.2 (Nov 2024) an, um die Schwachstelle zu beheben. Für Unity Connection kündigt Cisco die Sicherheitsupdates 15.0.1.12900 (Sep 2024) und 15SU2 (Sep 2024) an, um die Schwachstelle zu beheben. Für Catalyst 9800 Series Wireless Controllers kündigt Cisco das IOS XE Sicherheitsupdate 17.15.1 (Jul 2024) an, um die Schwachstelle zu beheben. Für das Cisco Nexus Dashboard wird die Schwachstelle, entgegen vorheriger Angaben seitens Cisco, nicht mit dem Update 3.1.1x, sondern erst mit der Version 3.2.1x (Jul 2024) behoben. Für Cisco Webex Board, Board Series, Desk Series und Room Series änderte Cisco die Angabe der behobenen Versionen von lediglich RoomOS 11.18.1.6, auf Cloud - RoomOS 11.18.1.6, On-premise - RoomOS 11.17.3.0 und On-premise - RoomOS 11.4.4 (Jul 2024). Der Application Policy Infrastructure Controller (APIC) ist laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit. Das Unified Contact Center Express (Unified CCX) ist entgegen vorheriger Angaben doch nicht betroffen. Zukünftige Versionen dieses Advisories werden vorraussichtlich keine neuen betroffenen Produkte, sondern lediglich Informationen zu Patches enthalten.
- Version 7 (2024-07-29 15:38)
- Für die Adaptive Security Appliance (ASA) Software stellt Cisco das Sicherheitsupdate 9.18.4.34 bereit und kündigt das Sicherheitsupdate 9.20.3 (Aug 2023) an, um die Schwachstelle zu beheben. Für die Firepower Management Center (FMC) Software und die Firepower Threat Defense (FTD) Software kündigt Cisco die Sicherheitsupdates 7.0.6.3 (Oct 2024), 7.2.8.1 (Sep 2024) und 7.4.2 (Aug 2024) an, um die Schwachstelle zu beheben. Für Cisco Webex Board, Board Series, Desk Series und Room Series hat Cisco die Angabe der behobenen Versionen von RoomOS erneut korrigiert. Die Schwachstelle wird nicht in der On-premise Version 11.4.4, sondern in der On-premise Version 11.14.4 behoben, neben den bereits bekannten behobenen Versionen On-premise 11.17.3.0 und Cloud 11.18.1.6.
- Version 8 (2024-08-06 13:43)
- Für den Application Policy Infrastructure Controller (APIC) kündigt Cisco die Sicherheitsupdates 6.0(7x) (Sep 2024) und 6.1(1x) (Aug 2024) an, um die Schwachstelle zu beheben. Für Prime Collaboration Deployment, Unified Communications Manager / Unified Communications Manager Session Management Edition, Unified Communications Manager IM and Presence Service und Unity Connection stellt Cisco einen Patch in Form der Cisco Options Package (COP)-Datei 'ciscocm.V15_CVE-2024-6387_v1.1.zip' bereit, welche direkt im Herstelleradvisory verlinkt ist. Die bereits angekündigten Sicherheitsupdates Adaptive Security Appliance (ASA) Software 9.20.3, Firepower 4100/9300 FXOS Firepower Chassis Manager 2.12.1, Firepower Management Center (FMC) Software 7.4.2, Firepower Threat Defense (FTD) Software 7.4.2, Identity Services Engine (ISE) 3.3 patch, 3.2 patch und 3.1 patch, Prime Infrastructure 3.10.5, Expressway Series X15.0.3 sowie TelePresence Video Communication Server (VCS) X15.0.3 wurden nun veröffentlicht. Das bereits angekündigte Sicherheitsupdate IOS-XR 24.2.11 SMU AA35431 für die 8000 Series Routers, die IOS XE Software mit aktiviertem NETCONF, die IOS XRd Control Plane, den IOS XRd vRouter, die Network Convergence System 540 Series Router mit NCS5400 Images, das Network Convergence System 1010, das Network Convergence System 1014 sowie das Network Convergence System 5700 Fixed Chassis NCS-57B1, NCS-57C1 und NCS-57D2 wurde nun veröffentlicht. Für die 6300 Series Embedded Services Access Points, Aironet 802.11ac Wave2 Access Points, Aironet 1540 Series, Aironet 1560 Series, Catalyst 9100 Series Access Points, Catalyst IW6300 Heavy Duty Series Access Points, Catalyst IW9165 Heavy Duty Series, Catalyst IW9165 Rugged Series und Catalyst IW9167 Heavy Duty Series wurde das Sicherheitsupdate 17.12.4 und das angekündigte Sicherheitsupdate 17.15 von Juli auf August verschoben. Das Firmware-Update 17.15 für die Catalyst ESS9300 Embedded, IE3x00 Rugged und IE9300 Rugged Series Switches sowie die Embedded Services 3300 Series Switches wird von Juli auf August verschoben. Das IOS XE Sicherheitsupdate 17.15.1 für Catalyst 9800 Series Wireless Controllers sowie das Nexus Dashboard (ehemals Application Services Engine) Update 3.2.1x werden von Juli auf August verschoben. Für die Nexus 3000 Series Switches und die Nexus 9000 Series Switches in standalone NX-OS mode präzisiert Cisco die Versionsangaben der angekündigten Sicherheitsupdates. Die Schwachstelle wird für diese Produkte mit den angekündigten NX-OS Versionen 10.2(9) (Jan 2025), 10.3(6) (Aug 2024), 10.4(4) (Oct 2024) und 10.5(1) (Aug 2024) behoben. Das Produkt Webex Video Mesh ist laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit.
- Version 9 (2024-08-22 13:24)
- Für Prime Collaboration Deployment, Unified Communications Manager / Unified Communications Manager Session Management Edition, Unified Communications Manager IM and Presence Service und Unity Connection stellt Cisco einen weiteren Patch in Form der Cisco Options Package (COP)-Datei 'ciscocm.V14_CVE-2024-6387_v1.1.zip' bereit, welche direkt im Herstelleradvisory verlinkt ist. Für die Unified Computing System (UCS) C-Series Rack Server und S-Series Storage Server wurde das angekündigte Sicherheitsupdate 4.3.2.240077 veröffentlicht, um die Schwachstelle zu beheben. Für die Nexus 9000 Series Fabric Switches in ACI Mode wird die Schwachstelle nicht, wie zuvor angekündigt, mit dem für November angekündigten Update 6.1.1, sondern mit den Updates 16.1(1x) (Aug 2024) und 16.0(7x) (Sep 2024) behoben.
- Version 10 (2024-09-09 18:11)
- Das bereits angekündigte AsyncOS-Sicherheitsupdate 15.5.2 MR für Secure Email and Web Manager (SMA) sowie Secure Email Gateway wurde nun veröffentlicht, um die Schwachstelle zu beheben. Für die 6300 Series Embedded Services Access Points, Aironet 802.11ac Wave2 Access Points, Aironet 1540 Series, Aironet 1560 Series, Catalyst 9100 Series Access Points, Catalyst IW6300 Heavy Duty Series Access Points, Catalyst IW9165 Heavy Duty Series, Catalyst IW9165 Rugged Series und Catalyst IW9167 Heavy Duty Series wurde das bereits angekündigte Sicherheitsupdate 17.15 veröffentlicht und das Sicherheitsupdate 17.9.6 von August 2024 auf September 2024 verschoben. Das bereits angekündigte Firmware-Update 17.15 für die Catalyst ESS9300 Embedded, IE3x00 Rugged und IE9300 Rugged Series Switches sowie die Embedded Services 3300 Series Switches wurde nun veröffentlicht, um die Schwachstelle zu beheben. Das bereits angekündigte IOS XE Sicherheitsupdate 17.15.1 für Catalyst 9800 Series Wireless Controllers wurde nun veröffentlicht, um die Schwachstelle zu beheben. Für Nexus Dashboard (ehemals Application Services Engine) veröffentlicht Cisco das als 3.2.1x angekündigte Sicherheitsupdate 3.2.1, um die Schwachstelle zu beheben. Für die MDS 9000 Series Multilayer Switches veröffentlicht Cisco das bereits angekündigte NX-OS Update 9.4(2a), um die Schwachstelle zu beheben. Für die Nexus 3000 Series Switches und Nexus 9000 Series Switches in standalone NX-OS mode veröffentlicht Cisco die bereits angekündigten NX-OS Updates 10.3(6) und 10.5(1), um die Schwachstelle zu beheben. Für die Fabric Switches in ACI Mode veröffentlicht Cisco die bereits angekündigten Sicherheitsupdates 16.1(1x) und 16.0(7x), um die Schwachstelle zu beheben. Für die Unified Computing System (UCS) C-Series Rack Server und S-Series Storage Server wurde das als 4.3.4 angekündigte Sicherheitsupdate 4.3.4.241063 des Integrated Management Controllers veröffentlicht, um die Schwachstelle zu beheben. Für den UCS Manager wurde das Sicherheitsupdate 4.3(4c) veröffentlicht, um die Schwachstelle zu beheben. Für den Application Policy Infrastructure Controller (APIC) verschiebt Cisco das angekündigte Sicherheitsupdate 6.1(1x) von August 2024 auf September 2024. Für den Cisco Meeting Server verschiebt Cisco die angekündigten Sicherheitsupdates SMU - CMS 3.9.2 (Aug 2024) und SMU - CMS 3.8.2 (Aug 2024) von August 2024 auf September 2024. Cisco weißt darauf hin, dass das Network Convergence System 2000 Series und ONS 15454 Series Multiservice Provisioning Platforms in IOS-XR Versionen vor 10.8 von der Schwachstelle CVE-2006-5051 betroffen sind, auf deren Wiedereinführung die Schwachstelle CVE-2024-6387 basiert.
- Version 11 (2024-09-16 18:45)
- Cisco veröffentlicht eine als finalisiert markierte Version des Advisories. Alle Cisco-Produkte wurden nun auf Betroffenheit geprüft. Um Angriffe zu erkennen, veröffentlicht der Hersteller SNORT-Regeln. Cisco veröffentlicht das Update 4.3(4c) für die UCS 6400 Series Fabric Interconnects in UCS Manager Mode, UCS 6500 Series Fabric Interconnects in UCS Manager Mode und UCS X-Series Compute Nodes - Serial over LAN (SOL), um die Schwachstelle zu beheben. Zudem werden das Update 4.3(5a) (Oct 2024) für UCS 6300 Series Fabric Interconnects, UCS 6400 Series Fabric Interconnects in UCS Manager Mode, UCS 6500 Series Fabric Interconnects in UCS Manager Mode und UCS X-Series Compute Nodes - Serial over LAN (SOL), das Update 4.3(5) (Oct 2024) für die UCS 6400 Series Fabric Interconnects in Intersight Managed Mode (IMM) sowie das Update 4.2(3l) (Sep 2024) für die UCS 6400 Series Fabric Interconnects in UCS Manager Mode und UCS 6500 Series Fabric Interconnects in UCS Manager Mode angekündigt. Damit werden unter anderem die bereits in vorherigen Advisory-Versionen genannten Updates für den UCS Manager ausdifferenziert. Für die Firepower Management Center (FMC) Software und die Firepower Threat Defense (FTD) Software veröffentlicht Cisco die bereits angekündigten Sicherheitsupdates 7.0.6.3 (Oct 2024) und 7.2.8.1 (Sep 2024), um die Schwachstelle zu beheben. Die Update-Versionsangabe für Nexus Dashboard (ehemals Application Services Engine) wurde von 3.2.1 auf 3.2(1e) korrigiert. Für den Evolved Programmable Network Manager (EPNM), ASR 5000 Series Routers, PGW Packet Data Network Gateway, System Architecture Evolution Gateway (SAEGW / ASR 5500) und Webex Video Mesh führt Cisco im Hersteller-Advisory keine behobenen Versionen an und verweist auf die entsprechenden Bug IDs. Für die ASR-Produkte sind dort inzwischen 15 behobene Versionen angeführt, für die anderen Produkte steht eine Behebung der Schwachstelle wohl noch aus.
Betroffene Software
Netzwerk
Server
Sicherheit
Systemsoftware
Virtualisierung
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer kann eine Schwachstelle in OpenSSH aus der Ferne ausnutzen, um beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Cisco stellt eine Informationsseite mit laufend aktualisierten Informationen zu den betroffenen Produkten und Updates bereit. Der Hersteller empfiehlt, den SSH-Zugriff auf vertrauenswürdige Hosts einzuschränken.
Für die Identity Services Engine (ISE) kündigt Cisco die Sicherheitsupdates 3.3 patch (Jul 2024), 3.2 patch (Sep 2024) und 3.1 patch (Jan 2025) an, um die Schwachstelle zu beheben.
Für den Cisco Meeting Server kündigt Cisco die Sicherheitsupdates SMU - CMS 3.9.2 (Aug 2024) und SMU - CMS 3.8.2 (Aug 2024) an, um die Schwachstelle zu beheben.
Für den TelePresence Video Communication Server (VCS) und Expressway Series kündigt Cisco die Sicherheitsupdates X15.0.3 (Jul 2024) und X15.2.0 (Sep 2024) an, um die Schwachstelle zu beheben.
Die Produkte 6300 Series Embedded Services Access Points, 8000 Series Routers, ASR 5000 Series Routers, Adaptive Security Appliance (ASA) Software, Aironet 1540 Series, Aironet 1560 Series, Aironet 802.11ac Wave2 Access Points, Catalyst 9100 Series Access Points, Catalyst IW6300 Heavy Duty Series, Catalyst IW9165 Heavy Duty Series, Catalyst IW9165 Rugged Series, Catalyst IW9167 Heavy Duty Series, Cisco Meeting Server, Cisco Network Convergence System 5700 Fixed Chassis mit NCS-57B1, NCS-57C1, and NCS-57D2 Software-Versionen, Firepower Management Center (FMC) Software, Firepower Threat Defense (FTD) Software, IOS XRd vRouter, Identity Services Engine (ISE), Integrated Management Controller (CIMC) von UCS C und S Series Servern, Network Convergence System 1010, Network Convergence System 1010, Network Convergence System 540 Series Routers mit NCS540L Software-Image-Versionen, Nexus 3000 Series Switches, Nexus 9000 Series Switches in standalone NX-OS mode, PGW Packet Data Network Gateway, Prime Infrastructure, Secure Email Gateway, Secure Email and Web Manager, System Architecture Evolution (SAE) Gateway, UCS Director, Unified Communications Manager / Unified Communications Manager Session Management Edition, Unified Communications Manager IM & Presence Service und Unity Connection sind laut Cisco von der Schwachstelle betroffen, es stehen jedoch noch keine Details zu entsprechenden Patches bereit.
Zudem sind etliche weitere, nicht von diesem Advisory-Dienst unterstützte Produkte von der Schwachstelle betroffen und bei vielen Produkten ist noch unbekannt, ob diese betroffen sind.
Schwachstellen:
CVE-2024-6387
Schwachstelle in FreeBSD und OpenBSD OpenSSH ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.