風險等級: | 高度威脅 |
摘 要: | 弱點通告:Cisco 發布 IOS、IOS XE和AP軟體中的漏洞發布了安全更新,建議請使用者儘速評估更新! |
影響系統: |
|
解決辦法: | 請參考 Cisco 官方網站的說明和處理建議: 1. Cisco Wireless LAN Controller 8.9 (含)之前的版本 請更新到其它已修復版本 2. Cisco Wireless LAN Controller 8.10 版本請更新到 8.10.190.0 (含)之後版本 3. Cisco Catalyst 9800 Series Wireless Controller 17.2(含)之前的版本請更新到其它已修復版本 4. Cisco Catalyst 9800 Series Wireless Controller 17.3 版本請更新到 17.3.8(含)之後版本 5. Cisco Catalyst 9800 Series Wireless Controller 17.4 全部版本請更新到其它已修復版本 6. Cisco Catalyst 9800 Series Wireless Controller 17.5 全部版本請更新到其它已修復版本 7. Cisco Catalyst 9800 Series Wireless Controller 17.6 版本請更新到 17.6.6(含)之後版本 8. Cisco Catalyst 9800 Series Wireless Controller 17.7 全部版本請更新到其它已修復版本 9. Cisco Catalyst 9800 Series Wireless Controller 17.8 全部版本請更新到其它已修復版本 10. Cisco Catalyst 9800 Series Wireless Controller 17.9 版本請更新到 17.9.4(含)之後版本 11. Cisco Catalyst 9800 Series Wireless Controller 17.10 全部版本請更新到其它已修復版本 12. Cisco Catalyst 9800 Series Wireless Controller 17.11 全部版本請更新到其它已修復版本 13. Cisco Business Wireless AP 10.8.1 (含)之前的版本請更新到其它已修復版本 14. Cisco Business Wireless AP 10.9.1 版本請更新到 10.9.1.0 (含)之後版本 15. Cisco Business Wireless AP 10.5.2(含)之前的版本請更新到其它已修復版本 16. Cisco Business Wireless AP 10.6.2 版本請更新到 10.6.2.0 (含)之後版本 |
細節描述: | Cisco IOS、IOS XE和AP軟體中的弱點發布了安全更新。一些弱點可能被駭客利用,導致阻斷服務攻擊。(1)CiscoIOS軟體和CiscoIOS XE軟體中的Internet Key Exchange版本1(IKEv1)分段功能存在多個弱點,未經身份驗證的遠端攻擊者可能會導致受影響系統的堆疊溢位或損壞。
(2)CiscoIOS軟體和CiscoIOS XE軟體中的Locator ID Separation (3)CiscoIOS XE軟體中的DHCP Snooping功能存在弱點,未經身份驗證的遠端攻擊者可能會導致受影響設備意外重新載入,導致阻斷服務(DoS)狀態。 (4)CiscoIOS XE軟體中IPv4軟體定義存取(SD-Access)布線邊緣節點功能存在弱點,未經身份驗證的遠端攻擊者可能會導致高CPU利用率並停止所有流量處理,導致受影響設備阻斷服務(DoS)狀態。 (5)CiscoIOS軟體和CiscoIOS XE軟體中的中間系統間隔協議(IS-IS)功能存在弱點,未經身份驗證的鄰近攻擊者可能會導致受影響設備阻斷服務(DoS)狀態。 (6)CiscoCatalyst 6000系列交換機的IOS軟體存在弱點,未經身份驗證的鄰近攻擊者可能會導致受影響設備意外重新載入,導致阻斷服務(DoS)狀態。 (7)CiscoIOS XE軟體中無線局域網控制器(WLCs)的多播DNS(mDNS)閘道功能存在弱點,未經身份驗證的鄰近攻擊者可能會導致阻斷服務(DoS)狀態。 (8)CiscoIOS XE軟體中的開放最短路傳播協議版本2(OSPFv2)功能存在弱點,未經身份驗證的鄰近攻擊者可能會導致受影響設備意外重新載入,導致阻斷服務(DoS)狀態。 (9)CiscoIOS XE軟體中的NETCONF功能存在弱點,已經身份驗證的遠端攻擊者可能會在受影響設備上提升權限至root。 (10)CiscoIOS XE軟體中統一威脅防禦(UTD)配置CLI功能存在弱點,已經身份驗證的本地攻擊者可能會在底層主機操作系統上以root權限執行任意指令。 (11)CiscoIOS XE軟體中的數據模型介面(DMI)服務存在弱點,未經身份驗證的遠端攻擊者可能會訪問應由配置的IPv4存取控制列表(ACL)保護的資源。 (12)CiscoIOS XE軟體中的輔助異步端口(AUX)功能存在弱點,已經身份驗證的本地攻擊者可能會導致受影響設備重新載入或停止響應。 (13)CiscoIOS XE軟體中的CLI存在弱點,已經身份驗證的低特權本地攻擊者可能會訪問無線局域網(WLAN)配置詳細信息,包括密碼。 (14)Cisco存取點(AP)軟體在啟動過程中存在弱點,可能允許未經身份驗證的攻擊者繞過Cisco安全啟動功能,在受影響的設備上載入被篡改的軟體映像檔。 (15)Cisco存取點(AP)軟體的IP封包處理存在弱點,可能允許未經身份驗證的遠端攻擊者對受影響的設備造成阻斷服務(DoS)條件。 |
參考資訊: | US-cert Cisco IOS and IOS XE Cisco Access Point Software Secure Boot Bypass Vulnerability Cisco Access Point Software Denial of Service Vulnerability |