Cisco发布多个高危漏洞通告

2021-04-08 16:48:45
4月7日,Cisco官方发布安全公告,通报了多个高危漏洞,部分漏洞思科已发布安全更新。腾讯安全专家建议受影响的用户密切关注思科官方的升级通告,及时升级设备固件(或软件)以修复漏洞。

47日,Cisco官方发布安全公告,通报了多个高危漏洞,部分漏洞思科已发布安全更新。腾讯安全专家建议受影响的用户密切关注思科官方的升级通告,及时升级设备固件(或软件)以修复漏洞。

 

1.思科SD-WAN vManage软件的多个漏洞 

Cisco SD-WAN vManage软件中的多个漏洞可能允许未经身份验证的远程攻击者执行任意代码,或者允许经过身份验证的本地攻击者获得受影响系统的特权提升。

 

CVE-2021-1479:Cisco SD-WAN vManage远程管理缓冲区溢出漏洞

漏洞等级:严重级,CVSS评分9.8

Cisco SD-WAN vManage软件的远程管理组件中的漏洞可能允许未经身份验证的远程攻击者导致缓冲区溢出情况。 

该漏洞是由于用户对易受攻击的组件的输入验证不正确造成的。攻击者可以通过向易受攻击的组件发送精心设计的连接请求来利用此漏洞,该请求在被处理时可能导致缓冲区溢出情况。成功的利用可能使攻击者能够以root特权在底层操作系统上执行任意代码。

 

CVE-2021-1137:Cisco SD-WAN vManage特权升级漏洞

Cisco SD-WAN软件的用户管理功能中的漏洞可能允许经过身份验证的本地攻击者获得对底层操作系统的升级特权。

漏洞等级:高,CVSS评分:7.8 

该漏洞是由于受影响的软件没有足够的输入验证所致。有权在vManage系统上添加新用户或组的经过身份验证的攻击者可以通过修改用户帐户来利用此漏洞。成功的利用可能使攻击者获得基础操作系统的root特权。 

 

CVE-2021-1480:Cisco SD-WAN vManage特权升级漏洞

Cisco SD-WAN软件的系统文件传输功能中的漏洞可能使经过身份验证的本地攻击者获得对基础操作系统的升级特权。

漏洞等级:高,CVSS评分:7.8 

该漏洞是由于对系统文件传输功能的输入验证不正确造成的。经过身份验证的攻击者可以通过将特制请求发送到易受攻击的系统来利用此漏洞。成功的利用可能使攻击者能够覆盖任意文件并以可能使攻击者获得基础操作系统的root用户特权的方式修改系统。

 

2.思科小型企业RV110W,RV130,RV130W和RV215W路由器管理接口远程命令执行漏洞 

漏洞编号:CVE-2021-1459

漏洞等级:高,CVSS评分9.8 

Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。 

该漏洞是由于在基于Web的管理界面中未正确验证用户提供的输入而引起的。攻击者可以通过向目标设备发送特制的HTTP请求来利用此漏洞。成功的利用可能使攻击者能够以root 用户身份在受影响设备的基础操作系统上执行任意代码 。

 

3.思科小型企业RV系列路由器漏洞 

思科小型企业RV系列路由器的基于Web的管理界面中存在多个漏洞。远程攻击者可以执行任意命令或绕过身份验证,并在受影响的设备上上传文件。

 

CVE-2021-1473:思科小型企业RV340系列路由器命令注入漏洞

漏洞等级:高,CVSS评分7.3 

Cisco Small Business RV340系列路由器基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意命令。 

此漏洞是由于用户输入验证不足所致。攻击者可以通过向受影响的设备发送恶意请求来利用此漏洞。成功的利用可能使攻击者能够在基础OS上运行任意命令。

 

CVE-2021-1472:Cisco小型企业RV系列路由器身份验证绕过文件上传漏洞

漏洞等级:中,CVSS评分5.3 

思科已发布安全更新,客户需要升级产品固件。 

Cisco Small Business RV系列路由器基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者绕过身份验证,并将文件上传到需要管理身份验证的目录中。 

此漏洞是由于受影响的设备上的会话管理不当引起的。攻击者可以通过向受影响的设备发送特制的HTTP请求来利用此漏洞。成功利用此漏洞可能使攻击者将文件上传到本应受到限制的目录中。请注意,文件已上传到临时目录,并且应删除文件。

 

3.思科小型企业RV系列路由器链路层发现协议漏洞

思科小型企业RV系列路由器的链路层发现协议(LLDP)实施中存在多个漏洞。未经身份验证的相邻攻击者可能执行任意代码,或导致受影响的路由器泄漏系统内存或重新加载。内存泄漏或设备重新加载会导致受影响设备上的拒绝服务(DoS)条件。

 

CVE-2021-1309:思科小型企业RV系列路由器链路层发现协议远程执行代码和拒绝服务漏洞

漏洞等级:高,CVSS评分8.8 

思科小型企业RV系列路由器的LLDP实施中的漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上执行任意代码,或导致设备重新加载。 

此漏洞是由于缺少某些LLDP数据包头字段的长度验证引起的。攻击者可以通过将恶意LLDP数据包发送到目标路由器来利用此漏洞。成功利用此漏洞可能使攻击者在受影响的路由器上执行代码,或导致其意外重新加载,从而导致DoS状态。

 

CVE-2021-1251:Cisco小型企业RV系列路由器链路层发现协议内存泄漏拒绝服务漏洞

漏洞等级:高,CVSS评分7.4 

思科小型企业RV系列路由器的LLDP实施中的漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上造成内存泄漏。 

此漏洞是由于缺少某些LLDP数据包头字段的长度验证引起的。攻击者可以通过将恶意LLDP数据包发送到目标路由器来利用此漏洞。成功的利用可能会导致受影响的设备持续消耗内存,并最终导致其重新加载,从而导致DoS状况。

 

CVE-2021-1308:Cisco小型企业RV系列路由器链路层发现协议拒绝服务漏洞

漏洞等级:高,CVSS评分7.4 

思科小型企业RV系列路由器的LLDP实施中的漏洞可能允许未经身份验证的相邻攻击者导致受影响的路由器意外重新加载。 

此漏洞是由于缺少某些LLDP数据包头字段的长度验证引起的。攻击者可以通过将恶意LLDP数据包发送到目标路由器来利用此漏洞。成功的利用可能使攻击者导致受影响的路由器意外重新加载,从而导致DoS状况。

 

4.思科统一通信产品远程执行代码漏洞(CVE-2021-1362)

漏洞等级:高,CVSS评分8.8 

Cisco Unified Communications Manager,Cisco Unified Communications Manager会话管理版,Cisco Unified Communications Manager IM和状态服务,Cisco Unity Connection和Cisco Prime License Manager的SOAP API端点中的漏洞可能允许经过身份验证的远程攻击者执行任意代码在受影响的设备上。 

此漏洞是由于对用户提供的输入进行了不正确的清理而引起的。攻击者可以通过将带有特制参数的SOAP API请求发送到受影响的设备来利用此漏洞。成功的利用可能使攻击者在受影响的设备的基础Linux操作系统上以root特权执行任意代码。

 

5.Windows Connector, ClamAV for Windows, and Immunet存在的DLL劫持漏洞(CVE-2021-1386)

漏洞等级:高,CVSS评分7.0 

Windows Connector, ClamAV for Windows, and Immunet存在的DLL劫持漏洞可能允许经过身份验证的本地攻击者在受影响的Windows系统上执行DLL劫持攻击。要利用此漏洞,攻击者将需要系统上的有效凭据。 

该漏洞是由于运行时对目录搜索路径的验证不足而引起的。攻击者可以通过在受影响的系统上放置恶意DLL文件来利用此漏洞。成功的利用可能使攻击者可以使用SYSTEM特权执行任意代码。

 

6.OpenSSL中的多个漏洞影响思科产品

2021年3月25日,OpenSSL项目发布了安全公告OpenSSL Security Advisory [2021年3月25日],该公告披露了两个漏洞。 

利用这些漏洞可能使攻击者能够使用有效的非证书颁发机构(CA)证书充当CA并为任意组织,用户或设备签署证书,或者导致拒绝服务(DoS)条件。

 

漏洞修复:

腾讯安全专家建议受影响的用户参考Cisco官方通告升级最新固件或更新相应软件。部分漏洞尚未更新,须密切关注最新进展。

 

参考链接:

https://tools.cisco.com/security/center/publicationListing.x

扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。

最新资讯