Cisco IOS XE及小型企业路由器多个漏洞安全通告
发布时间 2019-03-29漏洞编号和级别
CVE编号:CVE-2017-3823,危险级别:高危,CVSS分值:厂商自评:8.8,官方:8.8
CVE编号:CVE-2019-1653,危险级别:高危,CVSS分值:厂商自评:7.5,官方:7.5
CVE编号:CVE-2019-1652,危险级别:高危,CVSS分值:厂商自评:7.2,官方:7.5
CVE编号:CVE-2019-1742,危险级别:高危,CVSS分值:厂商自评:7.5,官方未评定
CVE编号:CVE-2019-1745,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-1747,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1749,危险级别:高危,CVSS分值:厂商自评:7.4,官方未评定
CVE编号:CVE-2019-1748,危险级别:高危,CVSS分值:厂商自评:7.4,官方未评定
CVE编号:CVE-2019-1738,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1739,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1740,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1751,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1752,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1737,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1754,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-1753,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-1756,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-1755,危险级别:中危,CVSS分值:厂商自评:6.5,官方未评定
CVE编号:CVE-2019-1750,危险级别:中危,CVSS分值:厂商自评:7.4,官方未评定
CVE编号:CVE-2019-1741,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2019-1746,危险级别:中危,CVSS分值:厂商自评:7.4,官方未评定
CVE编号:CVE-2019-1743,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
CVE编号:CVE-2019-1760,危险级别:中危,CVSS分值:厂商自评:6.8,官方未评定
CVE编号:CVE-2019-1759,危险级别:中危,CVSS分值:厂商自评:5.3,官方未评定
CVE编号:CVE-2019-1761,危险级别:中危,CVSS分值:厂商自评:4.3,官方未评定
CVE编号:CVE-2019-1762,危险级别:中危,CVSS分值:厂商自评:4.4,官方未评定
CVE编号:CVE-2019-1757,危险级别:中危,CVSS分值:厂商自评:5.9,官方未评定
CVE编号:CVE-2019-1758,危险级别:中危,CVSS分值:厂商自评:4.7,官方未评定
影响产品
Cisco IOS XE及小型企业路由器等
漏洞概述
思科系统周三发布了多个补丁,与其IOS XE操作系统中的漏洞相关。并警告客户两个小型企业路由器(RV320和RV325)容易受到攻击,并且两者都没有可用的补丁。两个路由器缺陷CVE-2019-1652和CVE-2019-1653都是在1月份首次打补丁,但思科周三表示两个补丁都“不完整”,两个路由器仍然容易受到攻击。概述如下:
CVE-2017-3823
Cisco WebEx浏览器扩展中的漏洞可能允许未经身份验证的远程攻击者使用受影响系统上受影响的浏览器的权限执行任意代码。 在Microsoft Windows上运行时,此漏洞会影响Cisco WebEx Meetings Server和Cisco WebEx Centers(会议中心,活动中心,培训中心和支持中心)的浏览器扩展。
该漏洞是由插件中的应用程序编程接口(API)响应解析器中的设计缺陷引起的。 可以说服受影响的用户访问受攻击者控制的网页或跟踪攻击者提供的受影响浏览器链接的攻击者可以利用此漏洞。 如果成功,攻击者可以使用受影响的浏览器的权限执行任意代码。
Cisco Small Business RV320和RV325双千兆WAN VPN路由器的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者检索敏感信息。
该漏洞是由于对URL的访问控制不当造成的。 攻击者可以通过HTTP或HTTPS连接到受影响的设备并请求特定的URL来利用此漏洞。 成功利用可能允许攻击者下载路由器配置或详细的诊断信息。
更新,2019年3月27日:发现此漏洞的初始修复程序不完整。 思科目前正在进行全面修复。 一旦固定代码可用,该文档将更新。
Cisco Small Business RV320和RV325双千兆WAN VPN路由器的基于Web的管理界面中的漏洞可能允许具有受影响设备管理权限的经过身份验证的远程攻击者执行任意命令。
该漏洞是由于用户提供的输入验证不正确。攻击者可以通过向受影响设备的基于Web的管理界面发送恶意HTTP POST请求来利用此漏洞。成功利用可能允许攻击者以root身份在底层Linux shell上执行任意命令。
更新,2019年3月27日:发现此漏洞的初始修复程序不完整。思科目前正在进行全面修复。一旦固定代码可用,该文档将更新。
Cisco IOS XE软件的Web UI中的漏洞可能允许未经身份验证的远程攻击者访问敏感配置信息。
该漏洞是由于对Web UI中的文件的不正确访问控制造成的。 攻击者可以通过向受影响的设备发送恶意请求来利用此漏洞。 成功利用可以使攻击者获得对敏感配置信息的访问权限。
Cisco IOS XE软件中的漏洞可能允许经过身份验证的本地攻击者注入以提升的权限执行的任意命令。
该漏洞是由于用户提供的命令的输入验证不足。 攻击者可以通过向设备进行身份验证并向受影响的命令提交精心设计的输入来利用此漏洞。 利用漏洞可能允许攻击者获得受影响设备的root权限。
实施Cisco IOS软件和Cisco IOS XE软件的短消息服务(SMS)处理功能的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上触发拒绝服务(DoS)条件。
该漏洞是由于使用特殊字符集编码的SMS协议数据单元(PDU)的不正确处理造成的。 攻击者可以通过向受影响的设备发送恶意SMS消息来利用此漏洞。 成功利用可能允许攻击者使受影响设备上的无线WAN(WWAN)蜂窝接口模块崩溃,从而导致需要手动干预以恢复正常操作条件的DoS条件。
用于Cisco聚合服务路由器(ASR)900路由交换机处理器3(RSP3)的Cisco IOS XE软件的入口流量验证中的漏洞可能允许未经身份验证的相邻攻击者触发受影响设备的重新加载,从而导致拒绝服务 (DoS)条件。
该漏洞的存在是因为该软件不能充分验证RSP3平台上使用的ASIC上的入口流量。 攻击者可以通过向受影响的设备发送格式错误的OSPF版本2(OSPFv2)消息来利用此漏洞。 成功利用可能允许攻击者重新加载iosd进程,触发受影响设备的重新加载并导致DoS条件。
Cisco IOS软件和Cisco IOS XE软件的思科网络即插即用(PnP)代理中的漏洞可能允许未经身份验证的远程攻击者未经授权访问敏感数据。
该漏洞的存在是因为受影响的软件不足以验证证书。攻击者可以通过向受影响的设备提供制作的证书来利用此漏洞。成功利用可能允许攻击者进行中间人攻击,以解密和修改用户与受影响软件的连接的机密信息。
Cisco IOS软件和Cisco IOS XE软件的基于网络的应用程序识别(NBAR)功能中的多个漏洞可能允许未经身份验证的远程攻击者导致受影响的设备重新加载。 这些漏洞是由DNS解析器上的解析问题引起的。 攻击者可以通过运行受影响版本且启用了NBAR的路由器发送精心设计的DNS数据包来利用这些漏洞。 成功利用可能允许攻击者重新加载受影响的设备,从而导致拒绝服务(DoS)条件。
Cisco IOS软件的网络地址转换64(NAT64)功能中的漏洞可能允许未经身份验证的远程攻击者导致接口队列楔入或设备重新加载。
该漏洞是由于对通过设备发送的某些IPv4数据包流的错误处理造成的。 攻击者可以通过设备发送特定的IPv4数据包流来利用此漏洞。 攻击可能允许攻击者导致接口队列楔入或设备重新加载,从而导致拒绝服务(DoS)条件。
Cisco IOS软件和Cisco IOS XE软件的ISDN功能中的漏洞可能允许未经身份验证的远程攻击者导致设备重新加载。
该漏洞是由于Q.931信息元素中特定值的错误处理造成的。 攻击者可以通过使用特定的Q.931信息元素调用受影响的设备来利用此漏洞。 攻击可能允许攻击者重新加载设备,从而导致受影响设备上的拒绝服务(DoS)条件。
Cisco IOS软件和Cisco IOS XE软件处理IP服务水平协议(SLA)数据包时的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上引起接口楔入和最终拒绝服务(DoS)情况。
该漏洞是由于IP SLA响应程序应用程序代码中的套接字资源处理不当造成的。 攻击者可以通过向受影响的设备发送精心设计的IP SLA数据包来利用此漏洞。 攻击可能允许攻击者使接口变为楔入,从而导致受影响设备上的最终拒绝服务(DoS)条件。
Cisco IOS XE软件的授权子系统中的漏洞可能允许经过身份验证但无特权(1级)的远程攻击者通过使用Web UI运行特权Cisco IOS命令。
该漏洞是由于对Web UI用户的用户权限的不正确验证造成的。 攻击者可以通过向Web UI中的特定端点提交恶意负载来利用此漏洞。 成功利用可以允许较低权限的攻击者在受影响的设备上执行具有更高权限的任意命令。
Cisco IOS XE软件的Web UI中的漏洞可能允许经过身份验证但无特权(1级)的远程攻击者使用Web UI运行特权Cisco IOS命令。
该漏洞是由于无法验证和清理Web服务管理代理(WSMA)功能中的输入。 攻击者可以通过向受影响设备的Web UI提交恶意负载来利用此漏洞。 成功利用可以允许较低权限的攻击者在受影响的设备上执行具有更高权限的任意命令。
Cisco IOS XE软件中的漏洞可能允许经过身份验证的远程攻击者使用root权限在受影响设备的底层Linux shell上执行命令。
出现此漏洞的原因是受影响的软件不正确地清理了用户提供的输入。 具有对受影响设备的有效管理员访问权限的攻击者可以通过在Web UI中提供具有恶意负载的用户名并随后向Web UI中的特定端点发出请求来利用此漏洞。 成功的攻击可能允许攻击者以root用户身份运行任意命令,从而完全破坏系统。
Cisco IOS XE软件的Web服务管理代理(WSMA)功能中的漏洞可能允许经过身份验证的远程攻击者以特权级别15用户身份执行任意Cisco IOS命令。
出现此漏洞的原因是受影响的软件不正确地清理了用户提供的输入。 攻击者可以通过向目标应用程序提交精心设计的HTTP请求来利用此漏洞。 成功利用可能允许攻击者在受影响的设备上执行任意命令。
Catalyst 4500系列交换机上Cisco IOS XE软件的简易虚拟交换系统(VSS)中的漏洞可能允许未经身份验证的相邻攻击者导致交换机重新加载。
该漏洞是由于处理与Easy Virtual Switching System一起使用的Cisco发现协议(CDP)数据包时的错误处理不完整。 攻击者可以通过发送特制的CDP数据包来利用此漏洞。 攻击可能允许攻击者重新加载设备,从而导致拒绝服务(DoS)条件。
Cisco IOS XE软件的思科加密流量分析(ETA)功能中的漏洞可能允许未经身份验证的远程攻击者导致拒绝服务(DoS)情况。
该漏洞是由于处理格式错误的传入数据包时存在的逻辑错误导致在释放后访问内部数据结构。 攻击者可以通过向受影响的设备发送精心设计的格式错误的IP数据包来利用此漏洞。 成功利用攻击可能会使攻击者重新加载受影响的设备,从而导致DoS状况。
Cisco IOS软件和Cisco IOS XE软件中的群集管理协议(CMP)处理代码中的漏洞可能允许未经身份验证的相邻攻击者在受影响的设备上触发拒绝服务(DoS)条件。
该漏洞是由于处理CMP管理数据包时输入验证不足造成的。攻击者可以通过向受影响的设备发送恶意CMP管理数据包来利用此漏洞。成功利用可能会导致交换机崩溃,从而导致DoS情况。 交换机将自动重新加载。
Cisco IOS XE软件的Web UI框架中的漏洞可能允许经过身份验证的远程攻击者对受影响设备的文件系统进行未经授权的更改。
该漏洞是由于输入验证不当造成的。攻击者可以通过制作恶意文件并将其上传到设备来利用此漏洞。攻击可以允许攻击者在受影响的设备上获得提升的权限。
Cisco IOS XE软件的性能路由版本3(PfRv3)中的漏洞可能允许未经身份验证的远程攻击者导致受影响的设备重新加载。
该漏洞是由于处理格式错误的智能探测数据包所致。攻击者可以通过在受影响的设备上发送特制的智能探测数据包来利用此漏洞。成功利用可能允许攻击者重新加载设备,从而导致对受影响系统的拒绝服务(DoS)攻击。
Cisco IOS XE软件的千兆以太网管理接口的访问控制列表(ACL)功能中的漏洞可能允许未经身份验证的远程攻击者访问千兆以太网管理接口上配置的IP地址。
该漏洞是由Cisco IOS XE软件16.1.1版本中引入的逻辑错误引起的,该错误会阻止ACL在应用于管理接口时工作。 攻击者可以通过管理界面尝试访问设备来利用此问题。
Cisco IOS和IOS XE软件的热备用路由器协议(HSRP)子系统中的漏洞可能允许未经身份验证的相邻攻击者从受影响的设备接收潜在的敏感信息。该漏洞是由于内存初始化不足造成的。 攻击者可以通过从相邻HSRP成员接收HSRPv2流量来利用此漏洞。成功利用可能允许攻击者从相邻设备接收潜在的敏感信息。
Cisco IOS和IOS XE软件的安全存储功能中的漏洞可能允许经过身份验证的本地攻击者访问受影响设备上的敏感系统信息。
该漏洞是由于受影响的软件处理配置更新时在加密时执行的不正确的内存操作。攻击者可以通过检索受影响设备的特定内存位置的内容来利用此漏洞。成功利用可能导致作为设备配置的一部分的密钥材料的公开,其可用于恢复关键系统信息。
Cisco IOS和IOS XE软件的思科智能呼叫主页功能中的漏洞可能允许未经身份验证的远程攻击者使用无效证书对敏感数据进行未经授权的读取访问。
该漏洞是由受影响的软件验证证书不足造成的。 攻击者可以通过向受影响的设备提供制作的证书来利用此漏洞。 成功的攻击可能允许攻击者进行中间人攻击,以解密用户与受影响软件的连接上的机密信息。
Catalyst 6500系列交换机上Cisco IOS软件的802.1x功能中的漏洞可能允许未经身份验证的相邻攻击者在身份验证之前访问网络。
该漏洞是由于在进程路径中处理802.1x数据包的方式。攻击者可以通过尝试在802.1x配置的端口上连接到网络来利用此漏洞。成功利用可能允许攻击者间歇性地获得对网络的访问。
修复建议
目前厂商已发布升级补丁以修复漏洞。
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-xeid
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-xecmd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-sms-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-rsp3-ospf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-pnp-cert
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-nbar
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-nat64
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-isdn
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-ipsla-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-privesc
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-pe
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-cmdinject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-evss
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-eta-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-cmp-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-afu
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-pfrv3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-mgmtacl
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-ios-infoleak
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-info
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-call-home-cert
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-c6500


京公网安备11010802024551号