風險等級: | 高度威脅 |
摘 要: | 弱點通告:Cisco 近日發布更新以解決多個產品存在的遠端程式碼執行弱點! |
影響系統: |
|
解決 辦法: |
請參考 Cisco 官網並依建議更新至最新版本(https: //tools.cisco.com/security/center/publicationListing.x) 建議版本: Cisco 5000 Series ENCS Platforms 4.4.1 (含)之後版本 Cisco UCS C-Series (M3、M4) Servers 3.0(4r) (含)之後版本 Cisco UCS C-Series (M4、M5) Servers 4.0(2n) (含)之後版本、4.1(1g) (含)之後版本 Cisco UCS E-Series Servers 3.2.11.3 (含)之後版本 Cisco UCS S-Series Server S3160 3.0(4r) (含)之後版本 Cisco UCS S-Series Server S3260 4.0(4m) (含)之後版本、4.1(1g) (含)之後版本 Cisco DNA Spaces Connector releases 2.3 (含)之後版本 Cisco IoT FND 4.6.1 (含)之後版本 Cisco AsyncOS for Secure Web Appliance 11.7.2-011 (含)之後版本、11.8.2-009 (含)之後版本、12.5.1-011 (含)之後版本 |
細節 描述: |
Cisco 近日發布更新,以解決多個產品的安全性弱點,遠端攻擊者可以利用該弱點來控制受影響的系統。(1) Cisco 產品 Integrated Management Controller (IMC) 的 API 子系統存在遠端程式碼執行弱點。由於對特定用戶的輸入值邊界未正確檢查,未經身份驗證的遠端攻擊者可以藉由將偽造的 HTTP 請求發送到受影響系統的 API 子系統,可能會發生可利用的緩衝區溢出情況,進而允許可以在受影響主機上以 root 權限執行任意程式碼。 (2) Cisco 產品 DNA Spaces Connector (Web-based) 的管理界面存在遠端程式碼執行弱點。由於對用戶的輸入值未正確驗證,遠端攻擊者可以藉由將偽造的 HTTP 請求,可能使攻擊者取得(Web-based) 管理系統的底層操作權限(具有受限用戶身份),進而導致對管理應用程序的服務頁面進行更改,並可執行任意指令。 (3) Cisco 產品 IoT Field Network Director (FND) 的 REST API 存在遠端程式碼執行弱點。由於受影響主機軟體未正確驗證 REST API 調用 (call),攻擊者可以藉由存取跨站點請求偽造 (CSRF) 的標記憑證 (token),進而連接受影響設備的後端資料庫並存取,修改或刪除機敏資訊。 (4) Cisco 產品 AsyncOS (針對 Cisco Secure Web Appliance) 的日誌訂閱子系統存在弱點。由於對 Web 界面和 CLI 的用戶的輸入值未正確驗證,經過身份驗證的本地攻擊者藉由對受影響的設備在日誌訂閱子系統的範圍內,注入腳本指令來利用該弱點,可能使攻擊者能夠在系統上執行任意指令,並提升為 root 權限。 (5) Cisco 產品 IoT Field Network Director (FND) 的 SOAP API 存在遠端程式碼執行弱點。由於SOAP API 授權未正確設定,攻擊者可藉由將 SOAP API 請求發送到受影響設備的授權定義域之外的設備,可能使攻擊者能夠存取和修改屬於不同定義域設備上的系統資訊。 (6) Cisco 產品 IoT Field Network Director (FND) API存在弱點。由於受影響的系統軟體未正確驗證API 調用 (call),未經身份驗證的的遠端攻擊者可藉由向系統發送 API 請求,可能使攻擊者規避身份驗證即可存取系統上的機敏資訊,包含系統設備管理的資訊。 |
參考 資訊: |
US-CERT Cisco(CVE-2020-3470) Cisco(CVE-2020-3586) Cisco(CVE-2020-3531) Cisco(CVE-2020-3367) Cisco(CVE-2020-26072) Cisco(CVE-2020-3392) |