思科今天披露了其IOS和IOS XE开关和路由器操作软件中的13个漏洞,该公司表示应该尽快修补这些漏洞。
这些漏洞在Cisco的IOS风险一年两次的转储进行详细说明。所有有高冲击安全等级,用户应该快速评估修复程序。
该公司表示,这个问题的具体批次可以让攻击者提升权限为受影响的设备或导致服务受影响的设备上的拒绝服务(DoS)攻击。
来自思科的一些高冲击漏洞包括:
- 一个脆弱的开放最短路径优先版本3(OSPFv3)在思科IOS和IOS XE软件的实现可以允许未经身份验证的邻近攻击者导致受影响的设备重新加载。该漏洞是由于对特定OSPFv3数据包的不正确处理。攻击者可以通过向受影响的设备发送精心设计的OSPFv3链接状态公告(LSA)来利用此漏洞。一个漏洞可能允许攻击者使受影响的设备重新加载,从而导致DoS情况。
- 一个脆弱的IPsec驱动程序代码多个思科IOS XE软件平台和思科ASA 5500-X系列自适应安全设备(ASA)可以让远程攻击者重新加载设备。该漏洞是由于对格式错误的IPsec身份验证头(AH)或封装安全有效载荷(ESP)包的不当处理造成的。攻击者可以利用这个漏洞,向受影响的设备发送格式不正确的IPsec数据包。利用漏洞可以让攻击者重新加载受影响的设备,从而有效地导致DoS。
- 弱点Cisco IOS XE软件的Web用户界面可能让攻击者导致受影响的设备重新加载。该漏洞是由于在处理特定HTTP请求时,受影响的软件在内存中进行了双空闲处理。攻击者可以利用这个漏洞向受影响软件的web用户界面发送特定的HTTP请求。成功利用该漏洞可以使攻击者导致受影响的设备重新加载,从而导致DoS状态。
- 一个在集群功能实现上的漏洞思科IOS软件和思科IOSXE软件可能允许未经认证的,相邻的攻击者触发一个受影响的设备上的拒绝服务的情况。处理集群管理协议(CMP)消息时的漏洞是由于不正确的输入验证。攻击者可以通过发送恶意CMP消息到受影响的设备利用此漏洞。一个成功的攻击可能允许攻击者造成交换机死机和重新加载或挂起,从而导致DoS条件。如果开关挂起,它不会自动重新启动,这将需要以手动循环恢复。
- 一个脆弱的思科WebEx会议的文件夹权限Windows的客户机可以允许经过身份验证的本地攻击者修改本地存储的文件,并使用用户的特权级别在目标设备上执行代码。该漏洞是由于文件夹权限授予用户在Webex文件夹中读取、写入和执行文件的权限。攻击者可以利用这个漏洞向Webex客户端目录写入恶意文件,影响目标设备的所有其他用户。成功的利用可以允许用户以更高的权限执行命令。多用户系统被利用的风险更高,因为文件夹权限会对设备的所有用户产生影响。为了让攻击者成功利用此漏洞,另一个用户必须执行本地安装的恶意文件,以允许远程代码执行。
据思科,所有这些漏洞导致的攻击,都有补丁或软件更新,用户可以申请。最新漏洞转储亮起了一些思科警告说,这个月的用户安全问题的高跟鞋。
思科(Cisco)的其他“关键”警告
就在这个星期,公司发布了两个“关键”警告,包括在其身份服务引擎中的漏洞(ISE)软件。第一个可以让受影响设备未经认证,远程攻击者获得未经授权的访问。ISE控制使用有线和无线资源。通过管理控制台成功利用可能导致受影响的设备的完整的妥协。建议客户应用补丁或者升级到版本思科ISE软件可解决此漏洞,该公司表示。
第二个关键问题围绕着思科ISE认证任意命令执行和ISE支持信息下载认证绕过功能。
“这些漏洞是相互独立的;由该漏洞的一个受影响的释放可以不被其他的影响。思科ISE认证任意命令执行漏洞的成功利用漏洞可以让一个验证的远程攻击底层操作系统上执行任意代码。思科ISE支持信息下载绕过认证成功利用此漏洞可能允许攻击者获得敏感信息,包括管理凭据,”思科写道。
思科本周还详细说明了整个行业的Linux“拒绝服务”(denial-of-service)漏洞对其产品的潜在影响。所谓的“FragmentSmack”,是Linux内核中的一个漏洞,它可以让攻击者“在正在进行的TCP会话中发送经过特殊修改的数据包,这可能导致CPU饱和,从而以相对较小的网络流量带宽拒绝系统上的服务”。在最坏的情况下,攻击者可以使攻击流量小于2kpps的受影响主机或设备暂停。维持拒绝服务条件需要持续的双向TCP会话到一个可到达的开放端口,因此不能使用欺骗的IP地址执行攻击。Red Hat写道这个问题的最后一个月。
在思科的情况下,错误可能是使用Linux内核版本3.9或更高版本的撞了过来,其产品80,包括它的迭代幂次分析包,系列100-5000 vEdge路由器,Nexus交换机和Aironet无线产品。
思科表示正在更新咨询对这个问题,因为它评估其影响和修正。