Cisco 發布 IOS、IOS XE和AP軟體中的漏洞發布了安全更新

風險等級: 高度威脅
摘 要: 弱點通告:Cisco 發布 IOS、IOS XE和AP軟體中的漏洞發布了安全更新,建議請使用者儘速評估更新!
影響系統:
  • Cisco Wireless LAN Controller 8.9 (含)之前的版本
  • Cisco Wireless LAN Controller 8.10.190.0 之前版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.2 (含)之前版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.3.8 之前版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.4 全部版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.5 全部版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.6.6 之前版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.7 全部版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.8 全部版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.9.4 之前的版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.10 全部版本
  • Cisco Catalyst 9800 Series Wireless Controller 17.11 全部版本
  • Cisco Business Wireless AP 10.8.1 (含)之前版本
  • Cisco Business Wireless AP 10.9.1.0 之前版本
  • Cisco Business Wireless AP 10.5.2(含)之前版本
  • Cisco Business Wireless AP 10.6.2.0 之前版本
解決辦法: 請參考 Cisco 官方網站的說明和處理建議:
1. Cisco Wireless LAN Controller 8.9 (含)之前的版本 請更新到其它已修復版本
2. Cisco Wireless LAN Controller 8.10 版本請更新到 8.10.190.0 (含)之後版本
3. Cisco Catalyst 9800 Series Wireless Controller 17.2(含)之前的版本請更新到其它已修復版本
4. Cisco Catalyst 9800 Series Wireless Controller 17.3 版本請更新到 17.3.8(含)之後版本
5. Cisco Catalyst 9800 Series Wireless Controller 17.4 全部版本請更新到其它已修復版本
6. Cisco Catalyst 9800 Series Wireless Controller 17.5 全部版本請更新到其它已修復版本
7. Cisco Catalyst 9800 Series Wireless Controller 17.6 版本請更新到 17.6.6(含)之後版本
8. Cisco Catalyst 9800 Series Wireless Controller 17.7 全部版本請更新到其它已修復版本
9. Cisco Catalyst 9800 Series Wireless Controller 17.8 全部版本請更新到其它已修復版本
10. Cisco Catalyst 9800 Series Wireless Controller 17.9 版本請更新到 17.9.4(含)之後版本
11. Cisco Catalyst 9800 Series Wireless Controller 17.10 全部版本請更新到其它已修復版本
12. Cisco Catalyst 9800 Series Wireless Controller 17.11 全部版本請更新到其它已修復版本
13. Cisco Business Wireless AP 10.8.1 (含)之前的版本請更新到其它已修復版本
14. Cisco Business Wireless AP 10.9.1 版本請更新到 10.9.1.0 (含)之後版本
15. Cisco Business Wireless AP 10.5.2(含)之前的版本請更新到其它已修復版本
16. Cisco Business Wireless AP 10.6.2 版本請更新到 10.6.2.0 (含)之後版本
細節描述: Cisco IOS、IOS XE和AP軟體中的弱點發布了安全更新。一些弱點可能被駭客利用,導致阻斷服務攻擊。(1)CiscoIOS軟體和CiscoIOS XE軟體中的Internet Key Exchange版本1(IKEv1)分段功能存在多個弱點,未經身份驗證的遠端攻擊者可能會導致受影響系統的堆疊溢位或損壞。

(2)CiscoIOS軟體和CiscoIOS XE軟體中的Locator ID Separation
Protocol(LISP)功能存在弱點,未經身份驗證的遠端攻擊者可能會導致受影響設備重新載入。
這個弱點是由於對LISP封包的處理不當所致。攻擊者可以通過向受影響的設備發送精心製作的LISP封包來利用這個弱點。成功的利用弱點可以讓攻擊者導致設備重新加載,導致阻斷服務(DoS)狀態。

(3)CiscoIOS XE軟體中的DHCP Snooping功能存在弱點,未經身份驗證的遠端攻擊者可能會導致受影響設備意外重新載入,導致阻斷服務(DoS)狀態。
這個弱點是由於啟用端點分析時對精心製作的IPv4 DHCP請求封包的處理不當所致。攻擊者可以通過受影響設備發送精心製作的DHCP請求來利用這個弱點。成功利用弱點可以讓攻擊者導致設備重新加載,導致
阻斷服務(DoS)狀態。

(4)CiscoIOS XE軟體中IPv4軟體定義存取(SD-Access)布線邊緣節點功能存在弱點,未經身份驗證的遠端攻擊者可能會導致高CPU利用率並停止所有流量處理,導致受影響設備阻斷服務(DoS)狀態。
這個弱點是由於對特定IPv4封包的處理不當所致。攻擊者可以通過向受影響設備發送特定IPv4封包來利用這個弱點。成功利用弱點可以讓攻擊者導致設備耗盡CPU資源並停止處理流量,導致阻斷服務(DoS)狀態。

(5)CiscoIOS軟體和CiscoIOS XE軟體中的中間系統間隔協議(IS-IS)功能存在弱點,未經身份驗證的鄰近攻擊者可能會導致受影響設備阻斷服務(DoS)狀態。
這個弱點是由於在解析入口IS-IS封包時進行不足的輸入驗證所致。攻擊者可以通過在形成鄰接關係後向受影響設備發送精心製作的IS-IS封包來利用這個弱點。成功利用弱點可以讓攻擊者導致受影響設備重新加載,導致阻斷服務(DoS)狀態。

(6)CiscoCatalyst 6000系列交換機的IOS軟體存在弱點,未經身份驗證的鄰近攻擊者可能會導致受影響設備意外重新載入,導致阻斷服務(DoS)狀態。
這個弱點是由於處理進程交換流量不當所致。攻擊者可以通過向受影響設備發送精心製作的流量來利用這個弱點。成功利用弱點可以讓攻擊者導致受影響設備重新加載,導致阻斷服務(DoS)狀態。

(7)CiscoIOS XE軟體中無線局域網控制器(WLCs)的多播DNS(mDNS)閘道功能存在弱點,未經身份驗證的鄰近攻擊者可能會導致阻斷服務(DoS)狀態。
這個弱點是由於對mDNS客戶端條目的管理不當所致。攻擊者可以通過連接到無線網絡並發送特定的mDNS封包連續流來利用這個弱點。成功利用弱點可以讓攻擊者導致無線控制器CPU利用率過高,進而導致接入點(AP)與控制器的連接斷開,導致阻斷服務(DoS)狀態。

(8)CiscoIOS XE軟體中的開放最短路傳播協議版本2(OSPFv2)功能存在弱點,未經身份驗證的鄰近攻擊者可能會導致受影響設備意外重新載入,導致阻斷服務(DoS)狀態。
這個弱點是由於設備處理的OSPF更新的驗證不當所致。攻擊者可以利用這個弱點向設備發送格式不正確的OSPF更新。成功利用弱點可以讓攻擊者導致受影響設備重新加載,導致阻斷服務(DoS)狀態。

(9)CiscoIOS XE軟體中的NETCONF功能存在弱點,已經身份驗證的遠端攻擊者可能會在受影響設備上提升權限至root。
這個弱點是由於對用戶提供的輸入進行不當驗證所致。攻擊者可以利用這個弱點通過NETCONF向受影響設備發送精心製作的輸入。成功利用弱點可以讓攻擊者將權限從Administrator提升至root。

(10)CiscoIOS XE軟體中統一威脅防禦(UTD)配置CLI功能存在弱點,已經身份驗證的本地攻擊者可能會在底層主機操作系統上以root權限執行任意指令。
這個弱點是由於輸入驗證不足所致。攻擊者可以利用這個弱點向受影響設備提交精心製作的CLI指令。成功利用弱點可以讓攻擊者以root權限執行任意指令。

(11)CiscoIOS XE軟體中的數據模型介面(DMI)服務存在弱點,未經身份驗證的遠端攻擊者可能會訪問應由配置的IPv4存取控制列表(ACL)保護的資源。
這個弱點是由於當一個成功授權的設備管理員使用NETCONF或RESTCONF協議更新IPv4存取控制列表(ACL)時,對錯誤條件的處理不當所致,更新將重新排序更新後的ACL中的存取控制項(ACE)。攻擊者可以利用這個弱點訪問在受影響設備上應該受保護的資源。

(12)CiscoIOS XE軟體中的輔助異步端口(AUX)功能存在弱點,已經身份驗證的本地攻擊者可能會導致受影響設備重新載入或停止響應。
這個弱點是由於在AUX端口啟用流量控制硬件時,對特定入口流量的處理不正確所致。攻擊者可以利用這個弱點進行反向telnet到AUX端口並在連接後發送特定數據。成功利用弱點可以讓攻擊者導致設備重新啟動或停止響應,導致阻斷服務(DoS)狀態。

(13)CiscoIOS XE軟體中的CLI存在弱點,已經身份驗證的低特權本地攻擊者可能會訪問無線局域網(WLAN)配置詳細信息,包括密碼。
這個弱點是由於權限檢查不當所導致的。攻擊者可以利用這個弱點使用show和show tech wireless CLI指令來訪問配置詳細信息,包括密碼。成功利用弱點可以讓攻擊者訪問未經授權的配置詳細信息。

(14)Cisco存取點(AP)軟體在啟動過程中存在弱點,可能允許未經身份驗證的攻擊者繞過Cisco安全啟動功能,在受影響的設備上載入被篡改的軟體映像檔。
該弱點的存在是因為在實體控制台啟動期間可以使用不必要的指令。攻擊者可以透過中斷啟動程序並執行特定指令來繞過思科安全啟動驗證檢查並載入已被篡改的映像檔來利用此弱點。這個映像檔會事先被下載到目標設備上。成功利用弱點可以讓攻擊者載入一次圖片。

(15)Cisco存取點(AP)軟體的IP封包處理存在弱點,可能允許未經身份驗證的遠端攻擊者對受影響的設備造成阻斷服務(DoS)條件。
這個弱點是由於某些IPv4封包的輸入驗證不足造成的。攻擊者可以通過向受影響的設備發送精心製作的IPv4封包來利用這個弱點。
成功利用弱點可以讓攻擊者導致受影響的設備意外重新載入,導致DoS條件。
為了成功利用這個弱點,攻擊者不需要與受影響的AP相關聯。
這個弱點無法通過發送IPv6封包來利用。

參考資訊: US-cert
Cisco IOS and IOS XE
Cisco Access Point Software Secure Boot Bypass
Vulnerability

Cisco Access Point Software Denial of Service
Vulnerability

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *