招标网服务号 微信公众平台
招标网APP 中招APP下载

微信扫码添加在线客服,描述您的问题。

二维码 关闭
新思科技IOS路由器和交换机爆出重大漏洞,可导致“系统完全受陷”

日前,思科在关于IOS XE和IOS网络软件的6月3日半年度安全公告中披露了四个严重的安全缺陷,它们影响使用IOS XE和IOS网络软件的路由器设备,公告中共包含关于25个漏洞的23个安全公告。


新思科技IOS路由器和交换机爆出重大漏洞,可导致“系统完全受陷”


CVE-2020-3227


CVE-2020-3227 的CVSS评分为9.8,和在思科 IOS XE Software 中托管基础设施是的思科 IOx 应用程序的授权控制有关,可导致不具有凭据的远程攻击者在未经正确授权的情况下执行思科 IOx API 命令。


IOx 错误地处理了授权令牌请求,可导致攻击者通过特殊构造的 API 调用请求该口令并在设备上执行思科 IOx API 命令的方式利用该缺陷。


思科还发布了影响其工业路由器的三个严重 IOS 缺陷的另外两个公告。


CVE-2020-3205


CVE-2020-3205 是一个命令注入漏洞,它存在于思科对 Cisco IOS Software虚拟机间信道的实现中,该 Cisco IOS Software 针对的是 Cisco 809 和829 工业集成服务路由器 ( Industrial IntegratedServices Routers, Industrial ISRs) 和 Cisco 1000 系列联网网格路由器 (Connected Grid Routers,CGR1000)。


该软件未能正确地验证指向虚拟器设备服务器 (Virtual Device Server, VDS)的信号数据包,可导致攻击者向受影响设备发送恶意数据包,获得对 VDS 的访问权限并完全攻陷该系统,包括 IOS VM 和 guest VM 在内。VDS 处理对由 IOS 和 guest OS 共享的设备的访问权限,如闪存、USB 端口和控制面板。


思科表示,“成功的 exploit 可允许攻击者以 root 用户的权限在 VDS 的 Linux shell 上下文中执行任意命令。由于该设备基于管理程序基础架构,因此利用影响虚拟机间信道的漏洞可能会导致系统完全受陷。”


CVE-2020-3198


CVE-2020-3198和CVE-2020-3258 也包含在该安全公告中,和位于该工业路由器中的一个远程代码执行漏洞有关。思科指出800系列的工业路由器是为极端环境而设计的高度安全压缩设备,应用程序包括监控分布自动化中的 IoT 网关任务、管道和道路监控、舰队管理和大规模交通等。


CVE-2020-3198 可导致未经认证的远程攻击者在受影响系统上执行任意代码或者导致其崩溃并重新加载。攻击者可按照 IPv4 或 IPv6 的要求将恶意 UDP 数据包发送给受影响设备。思科认为该 bug 可通过实现限制对设备 UDP 端口9700 的站内流量的访问控制列表来进行缓解。该漏洞的评分为9.8。


思科表示,“该漏洞是由对目的地为受影响设备 UDP 端口9700 的数据包中某些值的边界检查不正确造成的。攻击者能够通过向受影响设备发送恶意数据包的方式利用该漏洞。当处理数据包时,可能会产生可利用的缓冲溢出条件。成功利用可导致攻击者在思科 IOS Software VM 的上下文中远程执行代码,而该 VM 在受影响系统上运行,或者会导致受影响设备重新加载。”


CVE-2020-3258


CVE-2020-3258 的CVSS 评分为5.7分,可导致未认证的本地攻击者在设备上执行任意代码。然而,攻击者还必须具有权限级别15的合法用户凭证,该级别是思科设立的最高级别。


该漏洞可导致攻击者修改设备的运行时内存、覆写系统内存位置并在受影响设备上执行任意代码。


所有这些 bug 都是由思科渗透测试团队 Cisco Advanced SecurityInitiatives Group 发现的。


受影响的产品:


被爆出的漏洞会影响以下思科产品:


1.思科809和829工业ISR


2.CGR1000


解决方案:


思科已经发布了免费软件更新,以解决此通报中描述的漏洞。


1.客户只能下载直接从思科或通过思科授权的经销商或合作伙伴购买的具有有效许可证的软件升级。免费的安全软件更新不会使客户获得新的软件许可,其他软件功能集或主要版本升级的权利。


2.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得固定软件的客户应通过与思科TAC联系来获得升级:


https:// www .cisco.com / c / en / us / support / web / tsd-cisco-worldwide-contacts.html


客户应拥有可用的产品序列号,并准备提供此通报的URL,以作为有权免费升级的证据


漏洞通报


全球领先的网络解决方案供应商思科(Cisco)公司,于6月3日发布了一系列安全公告,解决了总共47个漏洞,其中包括在Internetwork Operating System(思科网络操作系统,用于其大多数路由器和交换机产品,以下简称IOS)或IOS EX(在线会议软件)中发现并修复的三个关键漏洞。


一个是Cisco IOS XE软件版本16.3.1及更高版本中的IOx(IOx是思科开发的端到端应用程序框架,可为思科网络平台上的不同应用程序类型提供应用程序托管功能。)应用程序托管基础结构的授权控制中的特权提升漏洞(代号CVE-2020-3227)。其他两个严重漏洞包括RCE远程执行代码漏洞(代号CVE-2020-3198)和命令注入漏洞(代号CVE-2020-3205)。


思科在一份通报中解释说:


“CVE-2020-3227漏洞是由于对授权令牌的请求处理不当所致。” 攻击者可以通过使用精心设计的API调用来请求此令牌,从而利用此漏洞。利用漏洞可以使攻击者获得授权令牌并在受影响的设备上执行任何IOx API命令。”


“ CVE-2020-3198”漏洞可能导致系统崩溃并重新加载,“在管理Cisco IOS软件的VM(Virtual Machine)通信的代码区域中被发现。“该漏洞是由于发往受影响设备的UDP端口9700的数据包中某些值的边界检查不正确造成的。攻击者可以通过向受影响的设备发送恶意数据包来利用此漏洞。处理数据包时,可能会发生可利用的缓冲区溢出情况。”


“CVE-2020-3205”漏洞是由于通信数据包验证不足而引起的,并且可能允许未经身份验证的相邻攻击者在受影响设备的虚拟设备服务器(VDS)上执行任意Shell命令。攻击者可以利用此漏洞通过向受影响的设备发送恶意数据包。 ”成功的利用此漏洞可能使攻击者能够以Root(最高权限) 用户的特权在VDS的Linux shell上下文中执行任意命令 。由于该设备是在虚拟机管理程序体系结构上设计的,因此利用VM间通信的漏洞可能会导致整个系统瘫痪。“


早在6月1日,思科还发布了另一份公告,宣布已修复了思科NX-OS(Nexus Operating System,数据中心Nexus系列交换机操作系统)软件网络堆栈中的一个漏洞RFC2003 IP-in-IP(代号CVE-2020-10136)。思科指出,该漏洞是由受影响的设备引起的,未经身份验证的攻击者可以为本地配置的IP地址的IP数据包中解封装和处理IP,可以通过易受攻击的设备路由网络流量,信息泄漏和绕过网络访问控制。


投诉侵权

上一页: 中国石油2019年油气业务继续展示良好成长性

下一页: 中国能建总承包建设新疆五彩湾电厂二期工程3号机组通过168小时试运行