CVE CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446
Resumen del asesoramiento Recientemente, el NIST actualizó las vulnerabilidades CVE-2022-40735 y CVE-2002-20001 para enlazarlas con un documento del IEEE que presenta un ataque práctico de denegación de servicio al intercambio de claves Diffie-Hellman de campo finito. El ataque se conoce como DHEat y está clasificado como vulnerabilidad alta (más información en https://dheatattack.com). 

El servicio SSH presente en los grabadores R5 permite el uso de un intercambio de claves Diffie-Hellman, por lo que existe el riesgo de un ataque de Denegación de Servicio. Estamos lanzando un parche que corrige esto, eliminando el intercambio de claves Diffie-Hellman.

Este parche también corrige CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446, una vulnerabilidad SSH de nivel medio conocida como Terrapin (más información en https://terrapin-attack.com).

Productos o componentes NVR 8000, NVR 9000, NVR RideSafe GT/MT/RT
Abordado en la publicación 5.27.0.0049 (GA), o parche 42114 R1.0 para 5.25.0.0127 (GA) y 5.26.0.0047 (GA)
Gravedad Alta
Billete SV-124

Descripción

Recientemente, el NIST actualizó las vulnerabilidades CVE-2022-40735 y CVE-2002-20001 para enlazarlas con un documento del IEEE que presenta un ataque práctico de denegación de servicio al intercambio de claves Diffie-Hellman de campo finito. El ataque se conoce como DHEat y está clasificado como vulnerabilidad alta (más información en https://dheatattack.com).

El servicio SSH presente en los grabadores R5 permite el uso de un intercambio de claves Diffie-Hellman, por lo que existe el riesgo de un ataque de Denegación de Servicio. Estamos lanzando un parche que corrige esto, eliminando el intercambio de claves Diffie-Hellman.

Este parche también corrige CVE-2023-48795, CVE-2023-46445 y CVE-2023-46446: una vulnerabilidad de nivel medio en SSH conocida como Terrapin (más información en https://terrapin-attack.com). La corrección se añadió en este parche ya que implica un cambio en el mismo archivo de configuración.

Impacto

El principal impacto es un posible ataque de denegación de servicio con DHEat (más información en https://dheatattack.com).

Solución

Actualice los grabadores R5 que utilicen 5.25.0.0127 (GA) o 5.26.0.0047 (GA) con el parche 42114 R1.0, o actualícelos a 5.27.0.0049 (GA). Las futuras versiones de R5 no se verán afectadas por estos problemas.

En el caso de versiones anteriores, limite el uso de la interfaz de aprovisionamiento sólo cuando sea necesario y únicamente en un entorno de confianza, y considere la posibilidad de desactivar la interfaz de aprovisionamiento poniéndose en contacto con nuestro servicio de asistencia técnica.

En caso de que los grabadores R5 se gestionen bajo Command Enterprise, recuerde a los clientes que 2.17 es la versión mínima compatible con los grabadores R5 en 5.25.0.0127 (GA) y 5.26.0.0047 (GA), mientras que 2.19 es la versión mínima compatible con los grabadores R5 en 5.27.0.0049 (GA).

Revisión

23 de julio de 2024 - Informe público inicial

Descargo de responsabilidad

La evaluación de March NetworksNetworks de esta vulnerabilidad de seguridad depende de que los productos de March Networks Networks se actualicen a la versión recomendada y/o al nivel de parche de seguridad y de que el sistema se implemente y configure de acuerdo con las recomendaciones de seguridad March Networks y las mejores prácticas de la industria. ES RESPONSABILIDAD DEL CLIENTE EVALUAR EL EFECTO DE CUALQUIER VULNERABILIDAD DE SEGURIDAD. No actualizar los productos de March Networks Networks y/o no seguir las recomendaciones de March Networks o las mejores prácticas de la industria puede aumentar el riesgo asociado con una vulnerabilidad de seguridad. March Networks sigue las prácticas líderes de la industria para abordar las vulnerabilidades de seguridad en nuestros productos. Aunque March Networks Networks no puede garantizar que nuestros productos estarán libres de vulnerabilidades de seguridad, nos comprometemos a proporcionar actualizaciones y correcciones de seguridad para nuestros productos compatibles siempre y cuando se determine que una vulnerabilidad de alta seguridad afecta a los productos de March Networks Networks.