2020年11月16-18日,Cisco官方网站陆续发布了涉及多个产品的多个漏洞,其中包括4个严重漏洞,攻击者可以利用这些漏洞执行任意代码或下载任意文件。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
漏洞名称
:
Cisco安全管理器目录穿越漏洞(CVE-2020-27130)
Cisco IoT FND 认证绕过漏洞(CVE-2020-3531)
Cisco DNA Spaces 命令注入漏洞(CVE-2020-3586)
Cisco IMC远程代码执行漏洞(CVE-2020-3470)
威胁等级
:
高危
影响范围
:
Cisco:Security Manager : <=4.21
Cisco:IoT FND : <4.6.1
Cisco:DNA Spaces : <=2.2
Cisco:IMC:UCS S-Series
Cisco:IMC:UCS C-Series
Cisco:IMC:UCS E-Series
Cisco:IMC:5000 Series ENCS
漏洞类型
:
代码执行、认证绕过、信息泄露
利用难度
: 未知
Cisco安全管理器是由美国Cisco公司开发的企业安全管理工具。可以帮助管理者针对大量的设备实现一致的策略执行和安全事件的快速排障,并提供安全部署的摘要报告。
Cisco IoT Field Network Director是由美国Cisco公司开发的用于物联网现场局域网大规模部署的网络管理系统。产品可帮助运营团队在不断变化的环境条件和网络约束条件下管理大规模的局域网生命周期,以保持正常运行。
Cisco DNA Spaces是由美国Cisco公司开发的一款数字化网络架构的移动解决方案,可根据资产和无线网络管理定位数据,提供大规模定位服务,并通过将所有思科定位解决方案整合到一个云平台上,简化定位服务的使用方式。
Cisco IMC是由美国Cisco公司开发的一款集成管理控制器。可帮助管理人员简单实现对Cisco 多个系列服务器的所有组件的生命周期支持,包括部署、持续管理、运行状况监视和警报。
Cisco安全管理器存在目录穿越漏洞,允许未经过认证的远程攻击者访问系统的敏感文件。该漏洞是由于对受影响设备的请求中目录遍历字符序列的验证不正确造成的。攻击者可以通过向受影响的设备发送特殊格式的请求来利用此漏洞。成功利用此漏洞可使攻击者从受影响的设备上下载任意文件。
Cisco IoT FND存在认证绕过漏洞,允许未经认证的远程攻击者读取受影响系统的后端数据库。该漏洞是由于没有正确验证REST API的调用。攻击者可以通过跨站点请求伪造(CSRF)获取token,然后将该token用于REST API请求,从而利用此漏洞进行攻击。成功利用此漏洞可使攻击者访问受影响设备的后端数据库并读取、更改或删除信息。
Cisco DNA Spaces的管理接口界面存在命令注入漏洞,允许未经认证的远程攻击者在受影响的设备上执行任意命令。该漏洞是由于对基于web的管理界面中用户提供的输入的验证不足造成的。攻击者可以通过向管理接口发送精心编制的HTTP请求来利用此漏洞进行攻击。成功利用此漏洞可使攻击者以web应用程序对应的受限用户身份执行任意命令。这可能会导致对管理界面进行更改,从而影响程序的完整性或可用性。
Cisco IMC的API子系统存在任意代码执行漏洞,允许未经认证的远程攻击者以root权限执行任意代码。这些漏洞是由于对用户输入的不正确边界检查造成的。攻击者可以通过发送精心编制的HTTP请求造成缓冲区溢出来利用此漏洞。成功利用此漏洞可使攻击者以root权限在操作系统上执行任意代码。
【影响版本】
Cisco:Security Manager : <=4.21
Cisco:IoT FND : <4.6.1
Cisco:DNA Spaces : <=2.2
Cisco:IMC:UCS S-Series
Cisco:IMC:UCS C-Series
Cisco:IMC:UCS E-Series
Cisco:IMC:5000 Series ENCS
Cisco 公司已经针对该漏洞发布了更新,请访问以下链接下载最新版本:
https://www.cisco.com/c/en/us/products/index.html
请访问以下链接获取相关支持:
https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
2020/11/16-2020/11/18
Cisco发布安全通告