Cisco 多个严重漏洞通告

时间:2020-11-20

0x01 事件简述

2020年11月19日,360CERT监测发现Cisco官方发布了多个严重漏洞的风险通告,漏洞编号为CVE-2020-27130,CVE-2020-3531,CVE-2020-3586,CVE-2020-3470,事件等级:严重,事件评分:9.8。

本次通告中共计4处严重漏洞,攻击者可利用这些漏洞获得任意文件、执行任意命令、控制相关设备行为

对此,360CERT建议广大用户及时将Cisco相关组件升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式

等级

威胁等级

严重

影响面

一般

360CERT评分

9.8

0x03 漏洞详情

CVE-2020-27130: 目录穿越漏洞

思科安全管理器中存在一处目录穿越漏洞。该漏洞是由于设备对请求中目录字符串的验证不足而造成的。

未授权的攻击者通过向受影响的设备发送特制的请求包,可使攻击者从受影响的设备下载任意文件。

CVE-2020-3531: 验证绕过漏洞

Cisco IoT Field Network Director(FND)的REST API中存在一处验证绕过漏洞。该漏洞是由于受影响的软件无法正确验证REST API访问权限而造成的。

未授权的攻击者通过获取跨站点请求伪造(CSRF)令牌并发送特制请求包,可访问受影响系统的后端数据接口,并获取敏感数据及设备操作权限。

CVE-2020-3586: 命令注入漏洞

思科DNA空间连接器Web管理页面中存在一处命令注入漏洞。该漏洞是由于在Web的管理界面中对用户输入的验证不足而造成的。

未授权的远程攻击者通过向受影响的服务器发送特制的请求包,可造成任意命令执行。

CVE-2020-3470: 代码执行漏洞

思科集成管理控制器(IMC)的API子系统中的存在多处远程代码执行漏洞。该漏洞是由于对用户输入内容验证不足而造成的。

未授权的攻击者通过向受影响的系统发送特制的请求包,可以root权限(系统最高权限)执行任意代码。

0x04 影响版本

–cisco:dna_space_connector: <2.3

–cisco:imc: UCS S-Series/UCS C-Series/UCS E-Series/5000 Series ENCS/

–cisco:iot_field_network_director: <4.6.1

–cisco:security_manager: <=4.21

0x05 修复建议

通用修补建议

通过 Cisco (思科)的许可证对相应的系统进行更新

第三方采购用户通过以下链接获得相关支持

Cisco 支持服务

0x06 时间线

2020-11-16Cisco发布目录穿越漏洞

2020-11-18Cisco发布命令/代码执行漏洞

2020-11-19360CERT发布通告

0x07 参考链接

Cisco官方通告

0x08 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。 用户可直接通过以下链接进行特制报告的下载。

Cisco 多个严重漏洞通告

 

本文由360CERT安全通告原创发布

出处:https://www.anquanke.com/post/id/222973