思科发布安全补丁,解决3个其IOS系统的远程代码执行漏洞

思科发布安全补丁,解决3个其IOS系统的远程代码执行漏洞

网络设备厂商思科公司发布了3个关键安全漏洞的补丁,以修复其IOS XE 网络操作系统中重大安全隐患,远程攻击者可以利用这些漏洞来管理权限执行任意代码并在易受攻击的设备上触发DoS拒绝服务攻击。

3个漏洞列表如下:

  • CVE-2021-34770(CVSS 评分:10.0) ——适用于 Catalyst 9000 系列无线控制器的 Cisco IOS XE 软件 CAPWAP 远程代码执行漏洞。
  • CVE-2021-34727(CVSS 评分:9.8)——Cisco IOS XE SD-WAN 软件缓冲区溢出漏洞。
  • CVE-2021-1619(CVSS 评分:9.8)——Cisco IOS XE 软件 NETCONF 和 RESTCONF 身份验证绕过漏洞。

根据网络安全行业门户极牛网GEEKNB.COM的梳理,其中最严重的漏洞是 CVE-2021-34770,思科称之为“逻辑错误”,该漏洞发生在处理CAPWAP(无线接入点的控制和配置)数据包期间,使中央无线控制器能够管理一组无线网络接入点。

思科在其公告中指出,攻击者可以通过向受影响的设备发送精心制作的 CAPWAP 数据包来利用此漏洞。成功的利用可能允许攻击者以管理权限执行任意代码或导致受影响的设备崩溃并重新加载,从而导致 DoS 攻击的条件。

另一方面,CVE-2021-34727 涉及在接受传入设备的网络流量时边界检查不足,从而允许攻击者传输特制的流量,这可能导致执行具有根级权限的任意代码或导致设备重新加载。启用了 SD-WAN 功能的 1000 系列集成服务路由器 (ISR)、4000 系列 ISR、ASR 1000 系列聚合服务路由器和云服务路由器 1000V 系列都受到该漏洞的影响。

最后,CVE-2021-1619 与 Cisco IOS XE 软件的身份验证、授权和记帐 (AAA) 功能中的“未初始化变量”有关,该功能可能允许经过身份验证的远程攻击者安装、操作或删除网络设备或损坏设备上的内存,从而导致 DoS。

本次安全更新中,思科还解决了15 个高危漏洞和 15 个中危漏洞,这些漏洞影响了 IOS XE 软件的不同组件以及思科接入点平台和思科 SD-WAN vManage 软件。建议用户和管理员尽快完成必要的更新以降低收到恶意攻击的风险。

 

思科发布安全补丁,解决3个其IOS系统的远程代码执行漏洞

极牛网精选文章《思科发布安全补丁,解决3个其IOS系统的远程代码执行漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16444.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2021年9月24日 上午11:01
下一篇 2021年9月25日 上午10:16

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部