| CVE | CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446 |
|---|---|
| Résumé de l'avis | Récemment, le NIST a mis à jour les vulnérabilités CVE-2022-40735 et CVE-2002-20001 pour établir un lien avec un document de l'IEEE présentant une attaque pratique par déni de service contre l'échange de clés Diffie-Hellman à champ fini. L'attaque est connue sous le nom de DHEat et est considérée comme une vulnérabilité élevée (pour plus d'informations, voir https://dheatattack.com).
Le service SSH présent dans les enregistreurs R5 permet l'utilisation d'un échange de clés Diffie-Hellman, il y a donc un risque d'attaque par déni de service. Nous publions un correctif qui corrige ce problème, en supprimant l'échange de clés Diffie-Hellman. Ce correctif corrige également les vulnérabilités CVE-2023-48795, CVE-2023-46445 et CVE-2023-46446, une vulnérabilité SSH de niveau moyen connue sous le nom de Terrapin (plus d'informations à l'adresse https://terrapin-attack.com). |
| Produits ou composants | NVRs 8000, NVRs 9000, NVRs RideSafe GT/MT/RT |
| Abordé dans le communiqué | 5.27.0.0049 (GA), ou le patch 42114 R1.0 pour 5.25.0.0127 (GA) et 5.26.0.0047 (GA) |
| Sévérité | Haut |
| Billet | 124 |
Description
Récemment, le NIST a mis à jour les vulnérabilités CVE-2022-40735 et CVE-2002-20001 pour établir un lien avec un document de l'IEEE présentant une attaque pratique par déni de service sur l'échange de clés Diffie-Hellman à champ fini. L'attaque est connue sous le nom de DHEat et est classée comme une vulnérabilité élevée (plus d'informations à l'adresse https://dheatattack.com).
Le service SSH présent dans les enregistreurs R5 permet l'utilisation d'un échange de clés Diffie-Hellman, il y a donc un risque d'attaque par déni de service. Nous publions un correctif qui corrige ce problème, en supprimant l'échange de clés Diffie-Hellman.
Ce patch corrige également CVE-2023-48795, CVE-2023-46445, et CVE-2023-46446 : une vulnérabilité de niveau moyen sur SSH connue sous le nom de Terrapin (plus d'informations à l'adresse https://terrapin-attack.com). La correction a été ajoutée dans ce correctif car elle implique un changement dans le même fichier de configuration.
Impact
Le principal impact est une attaque potentielle par déni de service avec DHEat (plus d'informations à l'adresse https://dheatattack.com).
Solution
Mettez à jour les enregistreurs R5 utilisant les versions 5.25.0.0127 (GA) ou 5.26.0.0047 (GA) avec le correctif 42114 R1.0, ou passez à la version 5.27.0.0049 (GA). Les prochaines versions de R5 ne seront pas affectées par ces problèmes.
Pour les versions plus anciennes, limitez l'utilisation de l'interface de provisionnement aux cas où cela est nécessaire et uniquement dans un environnement de confiance, et envisagez de désactiver l'interface de provisionnement en contactant notre support technique.
Dans le cas où les enregistreurs R5 sont gérés sous Command Enterprise, veuillez rappeler aux clients que la version 2.17 est la version minimale qui supporte les enregistreurs R5 5.25.0.0127 (GA) et 5.26.0.0047 (GA), tandis que la version 2.19 est la version minimale qui supporte les enregistreurs R5 5.27.0.0049 (GA).
Révision
23 juillet 2024 - Rapport public initial
Clause de non-responsabilité
L'évaluation par March Networksde cette faille de sécurité dépend de la mise à jour des produits March Networks à la version recommandée et/ou au niveau du correctif de sécurité, ainsi que du déploiement et de la configuration du système conformément aux recommandations de sécurité de March Networks et aux meilleures pratiques de l'industrie. IL EST DE LA RESPONSABILITÉ DU CLIENT D'ÉVALUER L'EFFET DE TOUTE FAILLE DE SÉCURITÉ. Le fait de ne pas mettre à jour les produits de March Networks et/ou de ne pas suivre les recommandations de March Networks ou les meilleures pratiques de l'industrie peut accroître le risque associé à une faille de sécurité. March Networks suit les meilleures pratiques de l'industrie pour remédier aux failles de sécurité de ses produits. Bien que March Networks ne puisse garantir que ses produits seront exempts de failles de sécurité, nous nous engageons à fournir des mises à jour et des correctifs de sécurité pour nos produits pris en charge si et lorsqu'il est établi qu'une faille de sécurité importante affecte les produits March Networks .