Новости компьютерной безопасности:

  Latest News

Cisco Warns of regreSSHion RCE Impacting Multiple Products

С сайта: Vulnerability(cybersecuritynews.com)

Cisco Warns of regreSSHion RCE Impacting Multiple Products

Author: Guru Baran

Cisco has issued a security advisory regarding a critical remote code execution (RCE) vulnerability, dubbed “regreSSHion,” that affects multiple products.

The vulnerability tracked as CVE-2024-6387, was disclosed by the Qualys Threat Research Unit on July 1, 2024. It impacts the OpenSSH server (sshd) in glibc-based Linux systems and has the potential to allow unauthenticated attackers to gain root access to affected systems.

Vulnerability Details
The regreSSHion vulnerability is a regression of an older flaw (CVE-2006-5051) that was reintroduced in OpenSSH version 8.5p1, released in October 2020.

The flaw involves a race condition in the sshd’s SIGALRM handler, which calls functions that are not async-signal-safe, such as syslog().

An attacker can exploit this by opening multiple connections and failing to authenticate within the LoginGraceTime period, triggering the vulnerable signal handler asynchronously.

Cisco has identified several products across various categories affected by this vulnerability.

The company is actively investigating its product line to determine the full scope of impacted devices. The following table lists the affected products and their respective Cisco Bug IDs:

Product CategoryProduct NameCisco Bug IDFixed Release AvailabilityNetwork and Content Security DevicesAdaptive Security Appliance (ASA) SoftwareCSCwk61618Firepower Management Center (FMC) SoftwareCSCwk61618Firepower Threat Defense (FTD) SoftwareCSCwk61618FXOS Firepower Chassis ManagerCSCwk62297Identity Services Engine (ISE)CSCwk61938Secure Network AnalyticsCSCwk62315Network Management and ProvisioningCrosswork Data GatewayCSCwk623117.0.0 (Aug 2024)Cyber VisionCSCwk62289DNA Spaces ConnectorCSCwk62273Prime InfrastructureCSCwk62276Smart Software Manager On-PremCSCwk62288Virtualized Infrastructure ManagerCSCwk62277Routing and Switching – Enterprise and Service ProviderASR 5000 Series RoutersCSCwk62248Nexus 3000 Series SwitchesCSCwk61235Nexus 9000 Series Switches in standalone NX-OS modeCSCwk61235Unified ComputingIntersight Virtual ApplianceCSCwk63145Voice and Unified Communications DevicesEmergency ResponderCSCwk63694Unified Communications ManagerCSCwk62318Unified Communications Manager IM & Presence ServiceCSCwk63634Unity ConnectionCSCwk63494Video, Streaming, TelePresence, and Transcoding DevicesCisco Meeting ServerCSCwk62286SMU – CMS 3.9.2 (Aug 2024)
Mitigation and Recommendations
Cisco recommends several steps to mitigate the risk of exploitation:

  • Restrict SSH Access : Limit SSH access to trusted hosts only. This can be achieved by applying infrastructure access control lists (ACLs) to prevent unauthorized access to SSH services.
  • Upgrade OpenSSH : Upgrade to the latest patched version of OpenSSH (9.8p1) as soon as it becomes available in the package repositories of Linux distributions.
  • Adjust LoginGraceTime : Set the LoginGraceTime parameter to 0 in the sshd configuration file to prevent the race condition, although this may lead to denial-of-service if all connection slots become occupied[1][6][7].

The Cisco Product Security Incident Response Team (PSIRT) knows that a proof-of-concept exploit code is available for this vulnerability. However, the exploitation requires customization, and there have been no reports of malicious use.

Cisco continues to assess all products and services for impact and will update the advisory as new information becomes available.

The regreSSHion vulnerability poses a significant risk to a wide range of Cisco products.

Customers are urged to follow Cisco’s recommendations and apply the necessary patches and mitigations to protect their systems from potential exploitation.



#Cyber_Security_News #Vulnerability #cisco #cyber_security_news #vulnerability

Оригинальная версия на сайте: Cisco Warns of regreSSHion RCE Impacting Multiple Products
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.