思科修复了 IOS XE 软件中的严重漏洞

思科已修补了影响其 IOS XE 互联操作系统中的组件的三个关键漏洞,该操作系统为路由器和无线控制器或以特定配置运行的产品提供支持。

最严重的缺陷获得了最高的严重性评级,10 分中的 10 分;它会影响 Cisco Catalyst 9000 系列无线控制器,包括企业级 Catalyst 9800-CL 云无线控制器。

可远程利用,无需身份验证

这些安全问题是思科 2021 年 9 月更新的一部分,完整的修复列表有31 个错误,其中有十多个被评为高严重性或更差。

在严重性方面的列表的顶部是CVE-2021-34770,能够通过远程未经认证的攻击者利用与根特权,思科运行任意代码漏洞咨询INFORMS。

问题在于 Cisco Catalyst 9000 系列无线控制器的 Cisco IOS XE 软件的无线接入点控制和配置 (CAPWAP) 协议处理。受 CVE-2021-34770 影响的包括:

适用于 Catalyst 9300、9400 和 9500 系列交换机的 Catalyst 9800 嵌入式无线控制器

Catalyst 9800 系列无线控制器

适用于云的 Catalyst 9800-CL 无线控制器

Catalyst 接入点上的嵌入式无线控制器

另一个严重性漏洞,尽管得分较低 (9.8/10),但现在被识别为CVE-2021-34727。Cisco 指出,由于边界检查不足,它位于 Cisco IOS XE SD-WAN 软件中的 vDaemon 进程中。

攻击者可以通过将修改后的流量发送到易受攻击的目标设备,而无需身份验证即可远程利用它。成功的利用可能导致以最高权限执行任意命令或至少导致拒绝服务 (DoS) 条件。

如果以下产品运行过时版本的 Cisco IOS XE SD-WAN 软件并启用 SD-WAN 功能(默认情况下禁用),则它们容易受到攻击:

1000 系列集成多业务路由器 (ISR)

4000 系列 ISR

ASR 1000 系列聚合服务路由器

云服务路由器 1000V 系列

Cisco 本月修补的关键错误列表中的最后一个是CVE-2021-1619,这是Cisco IOS XE 软件的身份验证、授权和记帐 (AAA) 功能中的安全问题。

未经身份验证的远程攻击者可以使用它来“安装、操纵或删除受影响设备的配置”。最小的风险是创建 DoS 条件。

“这个漏洞是由于一个未初始化的变量造成的。攻击者可以通过向受影响的设备发送一系列 NETCONF 或 RESTCONF 请求来利用此漏洞。成功的利用可能允许攻击者使用 NETCONF 或 RESTCONF 来安装、操纵或删除 络设备的配置或破坏设备上的内存,从而导致 DoS” – Cisco

如果设置为自治或控制器模式,该问题会影响运行 Cisco IOS XE 的设备以及 Cisco IOS XE SD-WAN。在任何一种情况下,产品易受攻击的条件是配置了以下所有内容:

AAA

NETCONF、RESTCONF 或两者

启用密码而不启用密码

思科针对 CVE-2021-1619 的公告提供了检查设备是否以易受攻击的方式配置的命令。如果无法立即安装最新更新,则存在解决方法和缓解措施。

目前,没有公开信息表明上述任何关键漏洞已被野蛮利用。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年9月9日
下一篇 2021年9月9日

相关推荐