Cisco 多个严重漏洞通告

阅读量    73294 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01 事件简述

2020年11月19日,360CERT监测发现 Cisco官方 发布了 多个严重漏洞 的风险通告,漏洞编号为 CVE-2020-27130,CVE-2020-3531,CVE-2020-3586,CVE-2020-3470 ,事件等级: 严重 ,事件评分: 9.8 。

本次通告中共计4处严重漏洞,攻击者可利用这些漏洞 获得任意文件 、 执行任意命令 、 控制相关设备行为

对此,360CERT建议广大用户及时将 Cisco相关组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 一般
360CERT评分 9.8

 

0x03 漏洞详情

CVE-2020-27130: 目录穿越漏洞

思科安全管理器中存在一处目录穿越漏洞。该漏洞是由于设备对请求中目录字符串的验证不足而造成的。

未授权的攻击者通过向受影响的设备发送特制的请求包,可使攻击者从受影响的设备下载任意文件。

CVE-2020-3531: 验证绕过漏洞

Cisco IoT Field Network Director(FND)的REST API中存在一处验证绕过漏洞。该漏洞是由于受影响的软件无法正确验证REST API访问权限而造成的。

未授权的攻击者通过获取跨站点请求伪造(CSRF)令牌并发送特制请求包,可访问受影响系统的后端数据接口,并获取敏感数据及设备操作权限。

CVE-2020-3586: 命令注入漏洞

思科DNA空间连接器Web管理页面中存在一处命令注入漏洞。该漏洞是由于在Web的管理界面中对用户输入的验证不足而造成的。

未授权的远程攻击者通过向受影响的服务器发送特制的请求包,可造成任意命令执行。

CVE-2020-3470: 代码执行漏洞

思科集成管理控制器(IMC)的API子系统中的存在多处远程代码执行漏洞。该漏洞是由于对用户输入内容验证不足而造成的。

未授权的攻击者通过向受影响的系统发送特制的请求包,可以root权限(系统最高权限)执行任意代码。

 

0x04 影响版本

– cisco:dna_space_connector : <2.3

– cisco:imc : UCS S-Series/UCS C-Series/UCS E-Series/5000 Series ENCS/

– cisco:iot_field_network_director : <4.6.1

– cisco:security_manager : <=4.21

 

0x05 修复建议

通用修补建议

通过 Cisco (思科)的许可证对相应的系统进行更新

第三方采购用户通过以下链接获得相关支持

Cisco 支持服务

 

0x06 产品侧解决方案

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

 

0x07 时间线

2020-11-16 Cisco发布目录穿越漏洞

2020-11-18 Cisco发布命令/代码执行漏洞

2020-11-19 360CERT发布通告

 

0x08 参考链接

Cisco官方通告

 

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

Cisco 多个严重漏洞通告

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多