重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

云安全日报200925:思科互联网操作系统发现执行任意代码高危漏洞

时间:2020-09-25 17:20:08 作者:重庆seo小潘 来源:
Cisco IOS和Cisco IOS XE是思科(Cisco)公司旗下路由器和交换机等网络设备广泛采用的互联网操作系统。 9月24日,思科公司发布了一系列补丁程序,目的是修复网络巨头无处不在的互联网操作系统(IOS)中的漏洞。这些补丁修复了各种产品的漏洞,解决了拒绝服务、

Cisco IOS和Cisco IOS XE是思科(Cisco)公司旗下路由器和交换机等网络设备广泛采用的互联网操作系统。

9月24日,思科公司发布了一系列补丁程序,目的是修复网络巨头无处不在的互联网操作系统(IOS)中的漏洞。这些补丁修复了各种产品的漏洞,解决了拒绝服务、文件覆盖和输入验证攻击,特权升级,执行任意代码等问题。以下是漏洞详情:

漏洞详情

据思科安全公告显示,所通报的这些漏洞中严重性等级为高的有29个,严重等级为中等的有13个。不过最值得注意的是,许多漏洞打开了安全大门,使远程未经身份验证的攻击者可以在目标系统上执行任意代码。

1.CVE-2020-3400 CVSS评分:8.8 高危

Cisco IOS XE软件的Web UI功能中的漏洞可能允许经过身份验证的远程攻击者利用未经授权的Web UI部分。

该漏洞是由于Web UI访问请求的授权不足所致。攻击者可以通过向Web UI发送精心设计的HTTP请求来利用此漏洞。成功的利用可能使攻击者利用未经授权的Web UI部分。这可以允许只读用户执行管理员操作,执行任意代码。

2.CVE-2020-3421,CVE-2020-3480 CVSS评分:8.6 高危

这两个高严重等级CVE均与思科基于区域的防火墙中的一个漏洞相关。这两个漏洞并不相互依赖,无需利用其中一个漏洞即可利用另一个漏洞。此外,受其中一个漏洞影响的软件版本可能不受其他漏洞影响。

思科表示,该漏洞是由于未通过设备处理第4层数据包引起的。攻击者可以通过设备发送一定顺序的流量模式来利用这些漏洞。成功的利用可能使攻击者导致设备重新加载或停止通过防火墙转发流量,从而导致拒绝服务。

3.CVE-2020-3408 CVSS评分:8.6 高危

Cisco IOS软件和Cisco IOS XE软件的Split DNS功能中的漏洞可能允许未经身份验证的远程攻击者重新加载受影响的设备,从而导致拒绝服务(DoS)状态。

发生此漏洞的原因是,与受影响版本的“Split DNS”功能配合使用的正则表达式(regex)引擎在处理DNS名称列表配置时可能会超时。攻击者可以通过尝试解析受影响的设备处理的地址或主机名来利用此漏洞。成功利用该漏洞可能使攻击者重新加载设备,从而导致DoS状态。

4.CVE-2020-3422 CVSS评分:8.6 高

Cisco IOS XE软件的IP服务级别协议(SLA)响应器功能中的漏洞可能允许未经身份验证的远程攻击者导致IP SLA响应器重用现有端口,从而导致拒绝服务(DoS)状态。

存在此漏洞的原因是IP SLA响应器可能占用了另一个功能可以使用的端口。攻击者可以通过将特定的IP SLA控制数据包发送到受影响设备上的IP SLA响应程序来利用此漏洞。控制数据包必须包含其他已配置功能可以使用的端口号。成功的利用可能使攻击者使IP SLA响应器使用中的端口被使用,从而影响正在使用该端口的功能并导致DoS状态。

5.CVE-2020-3465 CVSS评分:7.4 高

Cisco IOS XE软件中的漏洞可能允许未经身份验证的相邻攻击者导致设备重新加载。

该漏洞是由于对某些有效的但不是典型的以太网帧的不正确处理造成的。攻击者可以通过将以太网帧发送到以太网段来利用此漏洞。成功利用此漏洞可能使攻击者重新加载设备,从而导致拒绝服务(DoS)状态。

受影响产品

上述漏洞影响易受攻击的Cisco IOS 和 Cisco IOS XE软件版本的Cisco设备。具体影响哪些思科设备,可以查看下文思科官网安全公告网址

解决方案

思科已经发布了解决上述漏洞的软件更新(具体解决修复方案,可以参看思科官网),以下是修复方案重要说明:

1.对购买了许可证的软件版本和功能集提供支持,通过安装,下载,访问或以其他方式使用此类软件升级。

2.从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件可获得维护升级。

3.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得修复软件的客户应通过联系思科技术支持中心获得升级。

4.客户应拥有可用的产品序列号,并准备提供上述安全通报的URL,以作为有权免费升级的证据。

查看更多漏洞信息 以及升级请访问官网:

https://tools.cisco.com/security/center/publicationListing.x