CVE CVE-2020-15778, CVE-2018-15473, CVE-2021-28041, CVE-2021-41617, CVE-2020-14145
Sintesi della consulenza Aggiornamento di OpenSSH per evitare molteplici vulnerabilità di sicurezza di media entità
Prodotti o componenti 8000, 9000 e RideSafe GT/MT/RT
Affrontato nella pubblicazione Patch 41107 R1.0 per 5.24.0.0067 (GA) e 5.24.0.1001 (SP1)
Gravità Medio
Biglietto ESC-883

Descrizione

Questo problema riguarda il servizio SSH dei registratori serie 8000, 9000 e RideSafe (GT, MT e RT) (R5), utilizzato per il provisioning del registratore. È ora disponibile una patch di sicurezza per coprire diverse vulnerabilità di media gravità, relative alla versione di OpenSSH in uso fino alle versioni 5.24.0.0067 (GA) e 5.24.0.1001 (SP1) incluse.

Si noti che questa patch ha aggiornato sia OpenSSH che la versione di OpenSSL utilizzata con esso e che la licenza OpenSSL di questa versione è passata alla Licenza Apache v2.

Impatto

L'elenco delle vulnerabilità rilevanti è:

  • CVE-2020-15778 Punteggio CVSS 6.8. Iniezione di comandi tramite scp. Su R5, questa vulnerabilità è attenuata dalla necessità di autenticarsi come utente dell'interfaccia di provisioning e dal fatto che l'ambiente dell'utente dell'interfaccia di provisioning ha un accesso limitato al sistema.
  • CVE-2018-15473 Punteggio CVSS 5. Enumerazione dell'account utente. Su R5, questa vulnerabilità è mitigata dalla presenza di un utente unico dell'interfaccia di provisioning, con un nome utente noto. Non c'è nulla da enumerare.
  • CVE-2021-28041 Punteggio CVSS 4.6. La memoria doppiamente libera di ssh-agent può portare alla divulgazione di informazioni. Su R5, questa vulnerabilità è attenuata dal fatto che l'ambiente utente dell'interfaccia di provisioning ha un accesso limitato al sistema.
  • CVE-2021-41617 Punteggio CVSS 4.4. escalation dei privilegi nella configurazione non predefinita. Su R5, questa vulnerabilità è attenuata dal fatto che l'utente dell'interfaccia di provisioning è unico.
  • CVE-2020-14145 Punteggio CVSS 4.3. potenziale attacco man in the middle. Non esistono mitigazioni per questa vulnerabilità, a parte evitare di usare l'interfaccia di provisioning o usarla solo all'interno di un ambiente fidato.

Soluzione

Aggiornate i registratori R5 che utilizzano la versione 5.24.0.0067 (GA) o 5.24.0.1001 (SP1) con la patch 41107 R1.0. Le versioni future di R5 non saranno interessate da questi problemi. Per le versioni precedenti, limitare l'uso dell'interfaccia di provisioning solo quando necessario e solo in un ambiente fidato. Per disabilitare completamente l'interfaccia di provisioning, se lo si desidera, contattare il nostro supporto tecnico.

Nel caso in cui i registratori R5 siano gestiti sotto Command Enterprise, si ricorda ai clienti che la versione 2.16 è la versione minima in grado di supportare i registratori R5 alla versione 5.24.0.0067 (GA) o 5.24.0.1001 (SP1).

Download

Visitate il nostro Portale Partner per scaricare la patch 41107 R1.0.

Revisione

10 maggio 2023 - Rapporto pubblico iniziale

Esclusione di responsabilità

La valutazione da parte di March Networksdi questa vulnerabilità di sicurezza è subordinata al fatto che i prodotti March Networks siano stati aggiornati al livello di release e/o patch di sicurezza raccomandato e che il sistema sia stato implementato e configurato in conformità alle raccomandazioni di sicurezza March Networks e alle best practice del settore. È RESPONSABILITÀ DEL CLIENTE VALUTARE L'EFFETTO DI QUALSIASI VULNERABILITÀ DI SICUREZZA. Il mancato aggiornamento dei prodotti March Networks e/o la mancata osservanza delle raccomandazioni March Networks o delle best practice del settore possono aumentare il rischio associato a una vulnerabilità di sicurezza. March Networks segue le pratiche più avanzate del settore per affrontare le vulnerabilità di sicurezza dei propri prodotti. Sebbene March Networks non possa garantire che i suoi prodotti siano privi di vulnerabilità di sicurezza, si impegna a fornire aggiornamenti e correzioni di sicurezza per i suoi prodotti supportati, se e quando viene determinata una vulnerabilità di sicurezza elevata che riguarda i prodotti March Networks .