思科本周发布了31条安全建议,但要求客户注意其IOS和IOS XE集群管理软件以及用于思科ASR 9000系列路由器的IOS软件的“关键”补丁。如果客户运行思科无线局域网控制器,还需要注意其他一些漏洞。
的第一个关键补丁与思科集群中的一个漏洞管理协议(CMP)处理代码在思科IOS和思科IOS XE软件,可以让一个未经身份验证的远程攻击者发送畸形CMP-specific Telnet选项而建立一个Telnet会话的思科设备配置为接受Telnet连接的影响。思科说,漏洞可以让攻击者执行任意代码,获得对设备的完全控制,或导致受影响设备的重新加载。
这一问题的常见漏洞得分系统为9.8分(满分10分)。
根据Cisco的说法,集群管理协议在内部使用Telnet作为集群成员之间的信令和命令协议。这一脆弱性是由于以下两个因素的结合:
- 没有将特定于cmp的Telnet选项的使用限制在集群成员之间的内部、本地通信中,而是通过到受影响设备的任何Telnet连接接受和处理这些选项
- 对格式不正确的特定于cmp的Telnet选项的不正确处理。
思科表示,该漏洞可能在IPv4或IPv6上的Telnet会话协商期间被利用。此漏洞只能通过建立的Telnet会话被利用来该设备;在Telnet会话中发送格式不正确的选项通过该设备不会触发该漏洞。
该公司说,没有解决这个问题的变通办法,但禁用Telnet作为允许的协议来进入连接将消除利用矢量。Cisco建议禁用Telnet并使用SSH。关于如何做到这两点的信息可以在加强思科IOS设备的思科指南。补丁信息去这里。
思科在声明中称,第二个关键补丁涉及sysadmin虚拟机(VM)的一个漏洞,该漏洞位于运行思科IOS XR 64位软件的ASR 9000运营商类路由器上,可以让未经身份验证的远程攻击者访问运行在sysadmin虚拟机上的内部应用程序咨询。这CVSS也有一个9.8评级。
思科表示,漏洞是由于从内部系统管理员应用程序的辅助管理界面的不正确分离。攻击者可以通过连接到内部监听应用之一利用此漏洞。一个成功的攻击可能导致不稳定的条件下,包括拒绝服务(DoS)和所述设备远程未经认证访问,思科说明。
思科发布了免费软件更新解决本咨询中所述的脆弱性。
最后,思科写道多个漏洞在思科无线局域网控制器的管理GUI配置功能(WLC)软件可以让已认证的远程攻击导致设备意外地在设备配置期间当管理员使用该GUI,导致受影响的设备上的DoS条件重装。攻击者必须在设备上有效的管理员凭据这个漏洞工作,思科表示。
这些漏洞是由于攻击者在访问GUI配置菜单时提交的非预期配置选项的输入验证不完整造成的。