思科提醒WLAN控制器、9000系列路由器和IOS/XE用户修补紧急安全漏洞

思科表示,未修补的漏洞可能导致DoS攻击、任意代码执行和设备被接管。

数据泄露/安全漏洞/漏洞
伍尔齐安/盖蒂图片社

本周,思科发布了31条安全建议,但要求客户关注其IOS和IOS XE软件集群管理系统的“关键”补丁,以及用于思科ASR 9000系列路由器的IOS软件。如果客户运行的是思科无线局域网控制器,还需要注意其他一些漏洞。

第一个关键补丁与思科集群中的一个漏洞管理协议(CMP)处理代码在思科IOS和思科IOS XE软件,可以让一个未经身份验证的远程攻击者发送畸形CMP-specific Telnet选项而建立一个Telnet会话的思科设备配置为接受Telnet连接的影响。思科表示,攻击者可以执行任意代码,完全控制设备,或重新加载受影响的设备。

该问题有一个常见漏洞评分系统的数字为9.8(满分10分)。

根据Cisco的说法,集群管理协议在内部利用Telnet作为集群成员之间的信令和命令协议。该漏洞是由两个因素组合而成的:

  • 未能将特定于cmp的Telnet选项的使用限制在集群成员之间的内部、本地通信,而是通过任何到受影响设备的Telnet连接接受和处理此类选项
  • 对格式不正确的cmp特定的Telnet选项的错误处理。

思科表示,该漏洞可在通过IPv4或IPv6进行Telnet会话协商时被利用。只能通过建立Telnet会话利用此漏洞该设备;在Telnet会话上发送格式错误的选项通过该设备将不会触发漏洞。

该公司表示,对于这个问题没有解决办法,但禁用Telnet作为传入连接的允许协议将消除利用向量。Cisco建议禁用Telnet,而使用SSH。关于如何做到这两点的信息可以在加强Cisco IOS设备的Cisco指南.补丁信息去这里

第二个关键补丁涉及系统管理员虚拟机(VM)的漏洞,该漏洞位于运行Cisco IOS XR 64位软件的Cisco ASR 9000运营商级路由器上,可能会让未经认证的远程攻击者访问运行在系统管理员虚拟机上的内部应用程序咨询.这个CVSS也有9.8评级。

思科表示,该漏洞是由于不正确地将二级管理接口与内部系统管理员应用程序隔离。攻击者可以通过连接到一个正在监听的内部应用程序来利用这个漏洞。思科表示,成功的攻击可能会导致不稳定的情况,包括拒绝服务(DoS)和远程未经认证的设备访问。

思科发布了免费软件更新解决了本报告中所述的漏洞。

最后是思科写的多个漏洞在思科无线局域网控制器(WLC)软件的管理GUI配置特性中,可以让认证的远程攻击者在管理员使用此GUI时,在设备配置期间导致设备意外重新加载,从而在受影响的设备上造成DoS条件。思科表示,攻击者需要在设备上拥有有效的管理员凭证才能利用此漏洞。

“这些漏洞是由于攻击者在访问GUI配置菜单时可能提交的意外配置选项的输入验证不完整造成的。

要继续阅读本文,请立即注册

工资调查:结果在