思科(Cisco)路由器和交換機(jī)重大漏洞:可被控制或?qū)е掳c瘓
受影響的產(chǎn)品:
被爆出的漏洞會(huì)影響以下思科產(chǎn)品:
1.思科809和829工業(yè)ISR
2.CGR1000
解決方案:
思科已經(jīng)發(fā)布了免費(fèi)軟件更新,以解決此通報(bào)中描述的漏洞。
1.客戶只能下載直接從思科或通過(guò)思科授權(quán)的經(jīng)銷商或合作伙伴購(gòu)買的具有有效許可證的軟件升級(jí)。免費(fèi)的安全軟件更新不會(huì)使客戶獲得新的軟件許可,其他軟件功能集或主要版本升級(jí)的權(quán)利。
2.直接從思科購(gòu)買但不持有思科服務(wù)合同的客戶以及通過(guò)第三方供應(yīng)商進(jìn)行購(gòu)買但未通過(guò)銷售點(diǎn)獲得固定軟件的客戶應(yīng)通過(guò)與思科TAC聯(lián)系來(lái)獲得升級(jí):
https:// www .cisco.com / c / en / us / support / web / tsd-cisco-worldwide-contacts.html
客戶應(yīng)擁有可用的產(chǎn)品序列號(hào),并準(zhǔn)備提供此通報(bào)的URL,以作為有權(quán)免費(fèi)升級(jí)的證據(jù)
漏洞通報(bào)
全球領(lǐng)先的網(wǎng)絡(luò)解決方案供應(yīng)商思科(Cisco)公司,于6月3日發(fā)布了一系列安全公告,解決了總共47個(gè)漏洞,其中包括在Internetwork Operating System(思科網(wǎng)絡(luò)操作系統(tǒng),用于其大多數(shù)路由器和交換機(jī)產(chǎn)品,以下簡(jiǎn)稱IOS)或IOS EX(在線會(huì)議軟件)中發(fā)現(xiàn)并修復(fù)的三個(gè)關(guān)鍵漏洞。
一個(gè)是Cisco IOS XE軟件版本16.3.1及更高版本中的IOx(IOx是思科開(kāi)發(fā)的端到端應(yīng)用程序框架,可為思科網(wǎng)絡(luò)平臺(tái)上的不同應(yīng)用程序類型提供應(yīng)用程序托管功能。)應(yīng)用程序托管基礎(chǔ)結(jié)構(gòu)的授權(quán)控制中的特權(quán)提升漏洞(代號(hào)CVE-2020-3227)。其他兩個(gè)嚴(yán)重漏洞包括RCE遠(yuǎn)程執(zhí)行代碼漏洞(代號(hào)CVE-2020-3198)和命令注入漏洞(代號(hào)CVE-2020-3205)。
思科在一份通報(bào)中解釋說(shuō):
“CVE-2020-3227漏洞是由于對(duì)授權(quán)令牌的請(qǐng)求處理不當(dāng)所致?!?攻擊者可以通過(guò)使用精心設(shè)計(jì)的API調(diào)用來(lái)請(qǐng)求此令牌,從而利用此漏洞。利用漏洞可以使攻擊者獲得授權(quán)令牌并在受影響的設(shè)備上執(zhí)行任何IOx API命令。”
“ CVE-2020-3198”漏洞可能導(dǎo)致系統(tǒng)崩潰并重新加載,“在管理Cisco IOS軟件的VM(Virtual Machine)通信的代碼區(qū)域中被發(fā)現(xiàn)?!霸撀┒词怯捎诎l(fā)往受影響設(shè)備的UDP端口9700的數(shù)據(jù)包中某些值的邊界檢查不正確造成的。攻擊者可以通過(guò)向受影響的設(shè)備發(fā)送惡意數(shù)據(jù)包來(lái)利用此漏洞。處理數(shù)據(jù)包時(shí),可能會(huì)發(fā)生可利用的緩沖區(qū)溢出情況。”
“CVE-2020-3205”漏洞是由于通信數(shù)據(jù)包驗(yàn)證不足而引起的,并且可能允許未經(jīng)身份驗(yàn)證的相鄰攻擊者在受影響設(shè)備的虛擬設(shè)備服務(wù)器(VDS)上執(zhí)行任意Shell命令。攻擊者可以利用此漏洞通過(guò)向受影響的設(shè)備發(fā)送惡意數(shù)據(jù)包。 “成功的利用此漏洞可能使攻擊者能夠以Root(最高權(quán)限) 用戶的特權(quán)在VDS的Linux shell上下文中執(zhí)行任意命令 。由于該設(shè)備是在虛擬機(jī)管理程序體系結(jié)構(gòu)上設(shè)計(jì)的,因此利用VM間通信的漏洞可能會(huì)導(dǎo)致整個(gè)系統(tǒng)癱瘓。"
早在6月1日,思科還發(fā)布了另一份公告,宣布已修復(fù)了思科NX-OS(Nexus Operating System,數(shù)據(jù)中心Nexus系列交換機(jī)操作系統(tǒng))軟件網(wǎng)絡(luò)堆棧中的一個(gè)漏洞RFC2003 IP-in-IP(代號(hào)CVE-2020-10136)。思科指出,該漏洞是由受影響的設(shè)備引起的,未經(jīng)身份驗(yàn)證的攻擊者可以為本地配置的IP地址的IP數(shù)據(jù)包中解封裝和處理IP,可以通過(guò)易受攻擊的設(shè)備路由網(wǎng)絡(luò)流量,信息泄漏和繞過(guò)網(wǎng)絡(luò)訪問(wèn)控制。
文章來(lái)源:https://www.scmagazine.com/home/security-news/vulnerabilities/cisco-security-advisories-address-47-flaws-three-critical/