Cisco IOS 多個高危漏洞通告
360-CERT [三六零CERT](javascript:void(0)😉 今天
0x00 漏洞背景
2020年06月09日, 360CERT監測發現 Cisco官方
發佈了 IOS(思科網際互聯操作系統)組件多個漏洞
的風險通告,漏洞編號爲 CVE-2020-3227
/CVE-2020-3205
/CVE-2020-3198
/CVE-2020-3258
,漏洞等級:高危
。
Cisco IOS 組件
是 Cisco 用於實現動態升級適應更改技術(兼容硬件與軟件)的產品,該產品在網絡基礎設施內實現自動化。Cisco IOS可以作爲互聯網絡智慧管理及控制複雜、分佈式網絡資源和功能的高智能的管理員。
Cisco IOS 組件
存在 權限提升/命令注入/任意代碼執行漏洞
,攻擊者
通過 發送特製的請求包
,可以造成 遠程命令執行
。
對此,360CERT建議廣大用戶及時安裝最新補丁,做好資產自查以及預防工作,以免遭受黑客攻擊。
0x01 風險等級
360CERT對該事件的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 一般 |
0x02 漏洞詳情
CVE-2020-3227
該漏洞是軟件對授權令牌請求的處理不正確造成的。攻擊者可以通過使用精心設計的API調用獲得此令牌,從而利用此漏洞。利用此漏洞可使攻擊者獲得授權令牌並在受影響的設備上執行任何IOx API調用。
IOx 功能非默認啓動項,需要手動開啓
CVE-2020-3205
該漏洞是設備對發往VDS的信令數據包驗證不足所致。攻擊者可以通過向受影響的設備發送惡意數據包來利用此漏洞。利用此漏洞可使攻擊者能夠以root用戶的特權在VDS的Linux shell中執行任意命令。由於該設備是在虛擬機管理程序體系結構上設計的,因此該漏洞會破壞管理系統的完整性。
CVE-2020-3198/CVE-2020-3258
該漏洞是設備對發往UDP端口9700的數據包中某些值的邊界檢查不正確造成的。攻擊者可以通過向受影響的設備發送惡意數據包來利用此漏洞。利用此漏洞可使攻擊者能夠在IOS軟件中執行任意代碼。
0x03 影響版本
- Cisco IOS XE:<=16.3.1
- Cisco 809 ISR
- Cisco 829 ISR
- CGR1000
0x04 修復建議
通用修補建議:
聯繫 Cisco 獲得對應軟件/硬件的商業支持與維護。
0x05 相關空間測繪數據
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 Cisco 設備/系統 在全球具體分佈如下圖所示。
0x06 產品側解決方案
360城市級網絡安全監測服務
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類事件進行監測,請用戶聯繫相關產品區域負責人獲取對應產品。
0x07 時間線
2020-06-03 Cisco發佈漏洞通告
2020-06-09 360CERT發佈預警
0x08 參考鏈接
-
Security Advisories [https://tools.cisco.com/security/center/publicationListing.x]
-
Cisco IOS Software for Cisco Industrial Routers Virtual Device Server Inter-VM Channel Command Injection Vulnerability
[https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-udp-vds-inj-f2D5Jzrt]
-
Cisco IOx for IOS XE Software Privilege Escalation Vulnerability [https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ioxPE-KgGvCAf9]
-
Cisco IOS Software for Cisco Industrial Routers Arbitrary Code Execution Vulnerabilities
[https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-rce-xYRSeMNH]
轉載自https://mp.weixin.qq.com/s/snG1LsBfkmpB8YTj8MY1ug