思科警告WLAN控制器,9000系列路由器和IOS / XE用户修补紧急安全漏洞
思科表示,未修补的漏洞可能会导致DoS攻击,任意代码执行,设备接管。思科本周发布了31份安全建议,但引导客户注意其IOS和IOS XE软件集群管理的“关键”补丁以及Cisco ASR 9000系列路由器的IOS软件。如果客户正在运行思科无线局域网控制器,还需要关注许多其他漏洞。
第一个关键补丁与Cisco IOS和Cisco IOS XE软件中的思科集群管理协议(CMP)处理代码中的漏洞有关,该漏洞可能允许未经身份验证的远程攻击者在建立Telnet会话时发送格式错误的特定于CMP的Telnet选项受影响的Cisco设备配置为接受Telnet连接。思科表示,攻击可能允许攻击者执行任意代码并获得对设备的完全控制或导致重新加载受影响的设备。
该问题的常见漏洞评分系统编号为9.8(满分10分)。
根据思科的说法,集群管理协议在内部利用Telnet作为集群成员之间的信令和命令协议。该漏洞归因于两个因素的组合:
未能将CMP特定的Telnet选项仅限于集群成员之间的内部本地通信,而是通过与受影响设备的任何Telnet连接接受和处理此类选项
错误处理格式错误的CMP特定Telnet选项。
思科表示,在通过IPv4或IPv6进行Telnet会话协商时,可以利用此漏洞。此漏洞只能通过建立到设备的Telnet会话来利用;通过设备在Telnet会话上发送格式错误的选项不会触发此漏洞。
该公司表示此问题没有解决方法,但禁用Telnet作为传入连接的允许协议将消除漏洞利用向量。思科建议禁用Telnet并使用SSH。有关如何执行这两项操作的信息,请参阅“Cisco IOS设备硬件指南”。有关补丁信息,请访问此处
思科表示,第二个关键补丁涉及运行Cisco IOS XR 64位软件的思科ASR 9000运营商级路由器上的系统管理员虚拟机(VM)中的漏洞可能让未经身份验证的远程攻击者访问运行在系统管理员虚拟机上的内部应用程序咨询。该CVSS的评分为9.8。
思科表示,该漏洞是由于二级管理接口与内部系统管理员应用程序的隔离错误造成的。攻击者可以通过连接到其中一个侦听内部应用程序来利用此漏洞。思科表示,成功利用可能会导致不稳定的情况,包括拒绝服务(DoS)和远程未经身份验证的设备访问。
思科发布了免费软件更新,解决了此通报中描述的漏洞。
最后,思科写道,当管理员使用此GUI时,思科无线局域网控制器(WLC)软件的管理GUI配置功能中的多个漏洞可能会让经过身份验证的远程攻击者导致设备在设备配置期间意外重新加载,从而导致DoS条件在受影响的设备上。思科表示,攻击者需要在设备上拥有有效的管理员凭据才能使此漏洞利用起作用。
“这些漏洞是由于攻击者在访问GUI配置菜单时可能提交的意外配置选项的输入验证不完整。攻击者可以通过在使用管理GUI配置功能时对设备进行身份验证并提交精心设计的用户输入来利用这些漏洞,“思科表示。
“这些漏洞的安全影响评级(SIR)高,因为当思科无线局域网控制器跨站点请求伪造漏洞的软件修复不到位时,它们可能被利用,”思科表示。 “在这种情况下,首先利用跨站点请求伪造漏洞的未经身份验证的攻击者可以通过利用此通报中描述的漏洞,使用管理员用户的权限执行任意命令。”
思科发布了解决这些漏洞的软件更新,并表示没有解决方法。
页:
[1]