Cisco 近日發布更新以解決多個產品的安全性弱點

風險等級: 高度威脅
摘 要: 弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
影響系統:
  • Cisco SD-WAN 20.1.1 (含)之前版本
  • Cisco IOS XE SD-WAN 16.12.3 (含)之前版本
  • Cisco IOS XE 17.2.1 (含)之前版本
  • Cisco DNA Center 1.3.0.3 (含)之前版本
  • Cisco Smart Software Manager 5.1.0 (含)之前版本
解決辦法: 請參考 Cisco 官網說明並更新至建議版本,
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
(1) Cisco SD-WAN (20.3.2 (含)之後版本、20.4.1 (含)之後版本)。
(2) Cisco IOS XE SD-WAN 16.12.4 (含)之後版本。
(3) Cisco IOS XE (17.2.2 (含)之後版本、17.3.1 (含)之後版本、17.4.1 (含)之後版本)。
(4) Cisco DNA Center 1.3.1.0 (含)之後版本。
(5) Cisco Smart Software Manager (On-Prem) 6.3.0 (含)之後版本。
細節描述: Cisco近日發布更新,以解決多個產品的安全性弱點。(1)Cisco SD-WAN
vManage軟體基於Web的管理界面中的弱點,可能允許經過身份驗證的遠端攻擊者以root用戶的身份在受影響的系統上執行任意指令。
此弱點是由於用戶對設備模板配置提供的輸入驗證不正確引起的。攻擊者可以通過向設備模板配置提交特製的輸入來利用此弱點。成功的利用可能使攻擊者獲得對受影響系統的root級別的訪問。

(2)Cisco SD-WAN軟體中的弱點可能允許未經身份驗證的遠端攻擊者導致緩衝區溢位的情況。
該弱點是由於對IP流量的不正確處理造成的。攻擊者可以通過受影響的設備發送特製IP流量來利用此弱點,這可能在處理流量時導致緩衝區溢出。成功的利用可能使攻擊者能夠以root特權在底層操作系統上執行任意程式碼。

(3)Cisco DNA Center的Command Runner工具中的弱點可能允許經過身份驗證的遠端攻擊者執行命令注入攻擊。
該弱點是由於Command Runner工具輸入驗證不足所致。攻擊者可以通過在命令執行期間提供精心設計的輸入或通過精心設計的命令執行程式API來利用此弱點。成功的利用可能使攻擊者能夠在Cisco DNA Center管理的設備上執行任意CLI指令。

(4)Cisco Smart Software Manager Satellite的Web UI中的弱點可能允許未經身份驗證的遠端攻擊者以高特權用戶的身份在受影響的設備上執行任意指令。
這些弱點是由於輸入驗證不足所致。攻擊者可以通過將惡意HTTP請求發送到受影響的設備來利用這些弱點。成功的利用可能使攻擊者能夠在基礎操作系統上執行任意指令。

參考資訊: us-cert
CVE-2021-1260
CVE-2021-1300
CVE-2021-1264
CVE-2021-1138

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *