思科发布多个高危漏洞风险通告
发布时间 2020-02-27漏洞编号和级别
CVE编号:CVE-2020-3173,危险级别:高危,CVSS分值:厂商自评:7.8,官方未评定
CVE编号:CVE-2020-3168,危险级别:高危,CVSS分值:厂商自评:7.5,官方未评定
CVE编号:CVE-2020-3175,危险级别:高危,CVSS分值:厂商自评:8.6,官方未评定
CVE编号:CVE-2020-3167,危险级别:高危,CVSS分值:厂商自评:7.8,官方未评定
CVE编号:CVE-2020-3171,危险级别:高危,CVSS分值:厂商自评:7.8,官方未评定
CVE编号:CVE-2020-3172,危险级别:高危,CVSS分值:厂商自评:8.8,官方未评定
影响版本
|
CVE编号 |
影响产品 |
|
CVE-2020-3173 |
UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects UCS 6400 Series Fabric Interconnects |
|
CVE-2020-3168 |
使用VMware vSphere Virtual Supervisor的Cisco Nexus 1000V交换机 |
|
CVE-2020-3175 |
Cisco MDS 9000系列多层交换机 |
|
CVE-2020-3167 |
Firepower 1000 Series Firepower 2100 Series Firepower 4100 Series Firepower 9300 Security Appliances UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects UCS 6400 Series Fabric Interconnects |
|
CVE-2020-3171 |
Firepower 2100 Series Firepower 4100 Series Firepower 9300 Security Appliances UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects UCS 6400 Series Fabric Interconnects |
|
CVE-2020-3172 |
如果以下Cisco产品运行易受攻击的Cisco FXOS软件或Cisco NX-OS软件版本,并且配置为使用Cisco发现协议,则此漏洞会影响这些产品: Firepower 4100 Series (CSCvr37151) Firepower 9300 Security Appliances (CSCvr37151) MDS 9000 Series Multilayer Switches (CSCux07556) Nexus 1000 Virtual Edge for VMware vSphere (CSCvr37146) Nexus 1000V Switch for Microsoft Hyper-V (CSCvr37146) Nexus 1000V Switch for VMware vSphere (CSCvr37146) Nexus 3000 Series Switches (CSCux58226) Nexus 5500 Platform Switches (CSCvr37148) Nexus 5600 Platform Switches (CSCvr37148) Nexus 6000 Series Switches (CSCvr37148) Nexus 7000 Series Switches (CSCux07556) Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode (CSCvr31410) Nexus 9000 Series Switches in standalone NX-OS mode (CSCux58226) UCS 6200 Series Fabric Interconnects (CSCvr37150) UCS 6300 Series Fabric Interconnects (CSCvr37150) |
漏洞概述
2月26日到27日思科共发布了12个漏洞的补丁程序,其中,包括6个高危漏洞,影响路由器、交换机等设备。高危漏洞概述如下:
CVE-2020-3173
Cisco UCS Manager软件本地管理CLI命令注入漏洞。该漏洞是由于命令参数的输入验证不足所致。攻击者可以通过在本地管理CLI上包含恶意参数来利用此漏洞。成功的利用可能会导致攻击者可以使用当前登录用户的特权在底层操作系统上针对除Cisco UCS 6400 Series Fabric Interconnects之外的所有受影响平台执行特权命令。
CVE-2020-3168
使用VMware vSphere的Cisco Nexus 1000V交换机安全登录增强功能拒绝服务漏洞。该漏洞是由于在受影响的设备上配置了作为安全登录增强功能的一部分的登录参数时,在失败的CLI登录尝试期间资源分配不正确造成的。攻击者可以通过对受影响的设备执行大量登录尝试来利用此漏洞。成功利用此漏洞可能导致拒绝服务(DoS)。
CVE-2020-3175
Cisco MDS 9000系列多层交换机拒绝服务漏洞。该漏洞是由于资源使用控制不当造成的。攻击者可以通过以很高的速率将流量发送到受影响设备的管理接口(mgmt0)来利用此漏洞。成功利用此漏洞可能会导致拒绝服务。
CVE-2020-3167
Cisco FXOS和UCS Manager软件CLI命令注入漏洞。该漏洞是由于输入验证不足所致。攻击者可以通过在命令中包含恶意参数来利用此漏洞。成功的利用可能使攻击者可以使用当前登录用户的特权在底层操作系统上针对除Cisco UCS 6400 Series Fabric Interconnects之外的所有受影响平台执行特权命令。在Cisco UCS 6400 Series Fabric Interconnects上,以root特权执行命令。
CVE-2020-3171
Cisco FXOS和UCS Manager软件本地管理CLI命令注入漏洞。该漏洞是由于输入验证不足所致。攻击者可以通过在命令中包含恶意参数来利用此漏洞。成功的利用可能使攻击者可以使用当前登录用户的特权在底层操作系统上针对除Cisco UCS 6400 Series Fabric Interconnects之外的所有受影响平台执行特权命令。在Cisco UCS 6400 Series Fabric Interconnects上,以root特权执行注入的命令。
CVE-2020-3172
Cisco FXOS软件和Cisco NX-OS软件实现的CDP协议存在任意代码执行和拒绝服务漏洞。该漏洞是由于受影响的软件处理CDP协议消息时缺少检查所致。攻击者可以通过将恶意的CDP数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞能够以root用户身份执行任意代码或导致拒绝服务(DoS)。
漏洞验证
暂无PoC/EXP。
修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-ucs-cli-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-nexus-1000v-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-mds-ovrld-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp
参考链接
https://tools.cisco.com/security/center/publicationListing.x


京公网安备11010802024551号