Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:Cisco近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • StarOS Software 的 Cisco (RCM) 21.25.4之前版本
  • Cisco FTD Software 6.2.2、6.2.3、6.3.0、6.4.0、6.5.0、6.6.0、6.7.0、7.0.0(含)之前版本
  • Cisco Cyber Vision Software 3.2、4.0(含)之前版本
  • Cisco Meraki MX Software MX14、MX15、MX16版本
  • Cisco UTD Software 16.12、17.3、17.6版本
  • Cisco Snort Software2.x、3.x版本
  • ConfD 6.3、6.4、6.5、6.6、6.7(含)之前版本
  • Ultra Gateway Platform 6.15.0之前版本
  • Enterprise NFV Infrastructure Software (NFVIS) 3.12.1之前版本
  • Network Services Orchestrator (NSO)4.3.9.1、4.4.5.6、4.4.8、4.5.7、4.6.1.7、4.6.2、4.7.1、5.1.0.1、5.2之前版本
  • Virtual Topology System (VTS) 2.6.5之前版本
  • IOS XE SD-WAN 16.10.2、16.12.1b、17.2.1r之前版本
  • Network Convergence System (NCS) 4009
  • 4016 6.5.32之前版本
  • SD-WAN vBond Software 18.4.4、19.2.1、19.3.0、20.1.1之前版本
  • SD-WAN vEdge Routers 18.4.4、19.2.1、19.3.0、20.1.1之前版本
  • SD-WAN vManage Software 18.4.4、19.2.1、19.3.0、20.1.1之前版本
  • SD-WAN vSmart Software 18.4.4、19.2.1、19.3.0、20.1.1之前版本
解決辦法: 請參考 Cisco官方網站的說明和處理建議:
https://tools.cisco.com/security/center/publicationListing.x
(1)StarOS Software 的 Cisco (RCM) 21.25.4(含)之後版本
(2)Cisco FTD Software 6.4.0.13、6.6.5.1、7.0.1(含)之後版本
(3)Cyber Vision Software 4.0.2(含)之後版本
(4)Cisco Meraki MX Software 預計於2022/02中旬進行熱修復
(5)Cisco UTD Software 16.12.7、17.3.5、17.6.2(含)之後版本
(6)Cisco Snort Software 2.9.19、3.1.11.0(含)之後版本
(7)ConfD 6.3.9.1、6.4.7.2、6.4.8、6.5.7、6.6.2、6.7.1(含)之後版本
(8)Ultra Gateway Platform 6.15.0(含)之後版本
(9)Enterprise NFV Infrastructure Software (NFVIS) 3.12.1(含)之後版本
(10)Network Services Orchestrator (NSO)
4.3.9.1、4.4.5.6、4.4.8、4.5.7、4.6.1.7、4.6.2、4.7.1、5.1.0.1、5.2(含)之後版本
(11)Virtual Topology System (VTS) 2.6.5(含)之後版本
(12)IOS XE SD-WAN 16.10.2、16.12.1b、17.2.1r(含)之後版本
(13)Network Convergence System (NCS) 4009, 4016 6.5.32(含)之後版本
(14)SD-WAN vBond Software 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本
(15)SD-WAN vEdge Routers 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本
(16)SD-WAN vManage Software 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本
(17)SD-WAN vSmart Software 18.4.4、19.2.1、19.3.0、20.1.1(含)之後版本
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。

(1)Cisco StarOS Software 的 Cisco Redundancy Configuration Manager (RCM)中的多個漏洞可能允許未經身份驗證的遠端攻擊者在已配置容器的上下文中以 root 用戶身份洩露敏感訊息或執行任意指令。

(2)Snort偵測引擎的Modbus前置處理器中存在漏洞,使得未經驗證的遠端攻擊者能夠在受影響的設備上造成阻斷服務(DoS)情形。
此漏洞是由於處理Modbus通訊時出現整數溢位造成的。 攻擊者可以透過受影響的設備發送惡意的Modbus通訊來攻擊此漏洞。
成功利用此漏洞可使攻擊者導致Snort程序掛起,從而導致流量檢查停止。

(3)在運行 ConfD 的設備上實施 CLI 的漏洞可能允許經過身份驗證的本地攻擊者執行指令注入攻擊。
該漏洞是由於對受影響設備上程序參數的驗證不充分。攻擊者可以透過在此過程執行期間注入指令來利用此漏洞。成功的利用可能允許攻擊者以 ConfD 的特權級別(通常是 root)在底層操作系統上執行任意指令。

(4)Cisco 多個產品的 CLI 實施中的漏洞可能允許經過身份驗證的本地攻擊者執行指令注入攻擊。
此漏洞是對受影響產品的程序參數的驗證不充分。攻擊者可以通過在此過程執行期間注入命令來利用此漏洞。成功的利用可以允許攻擊者在底層操作系統上以管理框架程序的權限執行任意指令,這些權限通常是 root 權限。

參考資訊: US-CERT
Cisco
Cisco
Cisco
Cisco

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *