| CVE | CVE-2022-40735, CVE-2002-20001, CVE-2023-48795, CVE-2023-46445, CVE-2023-46446 |
|---|---|
| Sintesi della consulenza | Recentemente, il NIST ha aggiornato le vulnerabilità CVE-2022-40735 e CVE-2002-20001 per collegarsi a un documento dell'IEEE che presenta un attacco pratico di tipo Denial-of-Service allo scambio di chiavi Diffie-Hellman a campo finito. L'attacco è noto come DHEat ed è classificato come vulnerabilità elevata (maggiori informazioni su https://dheatattack.com).
Il servizio SSH presente nei registratori R5 consente l'utilizzo di uno scambio di chiavi Diffie-Hellman, pertanto esiste il rischio di un attacco Denial-of-Service. Stiamo rilasciando una patch per correggere questo problema, eliminando lo scambio di chiavi Diffie-Hellman. Questa patch corregge anche CVE-2023-48795, CVE-2023-46445 e CVE-2023-46446, una vulnerabilità SSH di livello medio nota come Terrapin (maggiori informazioni su https://terrapin-attack.com). |
| Prodotti o componenti | NVR 8000, NVR 9000, NVR RideSafe GT/MT/RT |
| Affrontato nella pubblicazione | 5.27.0.0049 (GA), o la patch 42114 R1.0 per 5.25.0.0127 (GA) e 5.26.0.0047 (GA) |
| Gravità | Alto |
| Biglietto | SV-124 |
Descrizione
Recentemente, il NIST ha aggiornato le vulnerabilità CVE-2022-40735 e CVE-2002-20001 per collegarsi a un documento dell'IEEE che presenta un attacco pratico di tipo Denial-of-Service allo scambio di chiavi Diffie-Hellman in campo finito. L'attacco è noto come DHEat ed è classificato come vulnerabilità elevata (maggiori informazioni su https://dheatattack.com).
Il servizio SSH presente nei registratori R5 consente l'utilizzo di uno scambio di chiavi Diffie-Hellman, pertanto esiste il rischio di un attacco Denial-of-Service. Stiamo rilasciando una patch per correggere questo problema, eliminando lo scambio di chiavi Diffie-Hellman.
Questa patch corregge anche CVE-2023-48795, CVE-2023-46445 e CVE-2023-46446: una vulnerabilità di medio livello su SSH nota come Terrapin (maggiori informazioni su https://terrapin-attack.com). La correzione è stata aggiunta in questa patch poiché comporta una modifica dello stesso file di configurazione.
Impatto
L'impatto principale è un potenziale attacco Denial-of-Service con DHEat (maggiori informazioni su https://dheatattack.com).
Soluzione
Aggiornare i registratori R5 che utilizzano la versione 5.25.0.0127 (GA) o 5.26.0.0047 (GA) con la patch 42114 R1.0, oppure passare alla versione 5.27.0.0049 (GA). Le future versioni di R5 non saranno interessate da questi problemi.
Per le versioni precedenti, limitate l'uso dell'interfaccia di provisioning solo quando necessario e solo in un ambiente fidato e prendete in considerazione la possibilità di disabilitare l'interfaccia di provisioning contattando il nostro supporto tecnico.
Nel caso in cui i registratori R5 siano gestiti sotto Command Enterprise, si ricorda ai clienti che la versione 2.17 è la versione minima che supporta i registratori R5 a 5.25.0.0127 (GA) e 5.26.0.0047 (GA), mentre la versione 2.19 è la versione minima che supporta i registratori R5 a 5.27.0.0049 (GA).
Revisione
23 luglio 2024 - Rapporto pubblico iniziale
Esclusione di responsabilità
La valutazione di March Networksdi questa vulnerabilità di sicurezza dipende dall'aggiornamento dei prodotti March Networks al livello di release e/o patch di sicurezza raccomandato e dall'implementazione e configurazione del sistema in conformità alle raccomandazioni di sicurezza March Networks e alle best practice del settore. È RESPONSABILITÀ DEL CLIENTE VALUTARE L'EFFETTO DI QUALSIASI VULNERABILITÀ DI SICUREZZA. Il mancato aggiornamento dei prodotti March Networks e/o la mancata osservanza delle raccomandazioni March Networks o delle best practice di settore possono aumentare il rischio associato a una vulnerabilità di sicurezza. March Networks segue pratiche all'avanguardia nel settore per affrontare le vulnerabilità di sicurezza dei propri prodotti. Sebbene March Networks non possa garantire che i suoi prodotti siano privi di vulnerabilità di sicurezza, si impegna a fornire aggiornamenti e correzioni di sicurezza per i suoi prodotti supportati se e quando una vulnerabilità di alta sicurezza viene determinata per i prodotti March Networks .