【漏洞通告】Cisco IOS XE Web UI 权限提升漏洞(CVE-2023-20198)
2023-10-20 17:41:24 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

漏洞名称:

Cisco IOS XE Web UI 权限提升漏洞(CVE-2023-20198)

组件名称:

Cisco IOS XE

影响范围:

启用了Web UI 功能的Cisco IOS XE

漏洞类型:

权限提升

利用条件:

1、用户认证:不需要用户认证

2、前置条件:启用HTTP Server或者HTTPS Server

3、触发方式:远程

综合评价:

<综合评定利用难度>:容易,可创建高权限账户。

<综合评定威胁等级>:严重,能控制目标系统。

官方解决方案:

未发布

漏洞分析

组件介绍

Cisco IOS XE 是思科(Cisco)公司的一个操作系统,用于驱动其网络设备和路由器。它是一个在Cisco设备上运行的网络操作系统,旨在提供高性能、可扩展性和安全性,以满足不同规模和类型的网络需求。

漏洞简介

2023年10月20日,深信服安全团队监测到一则Cisco IOS X的Web UI组件存在权限提升漏洞的信息,漏洞编号:CVE-2023-20198,漏洞威胁等级:严重。

当暴露于互联网或不受信任的网络时,Cisco IOS XE 软件的 Web UI 功能中的一个先前未知的漏洞会被主动利用。该漏洞允许未经身份验证的远程攻击者在受影响的系统上创建具有 15 级访问权限的帐户。然后,攻击者可以使用该帐户来控制受影响的系统。

影响范围

启用了Web UI 功能的Cisco IOS XE。

解决方案

修复建议

1.检测方案

要确定系统是否启用了 HTTP 服务器功能,请登录系统并在CLI中使用" show running-config | include ip http server|secure|active" 命令检查全局配置中是否存在 "ip http server"命令或 "ip http secure-server" 命令。如果存在这两条命令,则表示系统已启用 HTTP 服务器功能,代表该系统受影响。

如果存在ip http server命令,且配置中还包含ip http active-session-modules none,则无法通过 HTTP 利用该漏洞。

如果存在ip http secure-server命令,且配置还包含ip http secure-active-session-modules none,则无法通过 HTTPS 利用该漏洞。

2.缓解方案

目前官方暂未发布安全更新,受影响用户可以禁用 HTTP/HTTPS 服务器功能,如果业务需要可以将这些功能部署于受信任网络。如果启用HTTP Server或者HTTPS Server可以使用以下命令进行关闭:

no ip http server/no ip http secure-server

深信服解决方案

1.漏洞主动扫描

支持对Cisco IOS XE Web UI 权限提升漏洞(CVE-2023-20198)的主动扫描,可批量快速检出业务场景中是否存在漏洞风险,相关产品如下:

【深信服云镜YJ】预计2023年10月21日发布扫描方案。

【深信服漏洞评估工具TSS】预计2023年10月23日发布扫描方案。

【深信服安全托管服务MSS】预计2023年10月23日发布扫描方案。(需要具备TSS组件能力)。

【深信服安全检测与响应平台XDR】预计2023年10月21日发布扫描方案。(需要具备云镜组件能力)。

参考链接

https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit

时间轴

2023/10/20

深信服监测到Cisco IOS XE Web UI 权限提升漏洞(CVE-2023-20198)攻击信息。

2023/10/20

深信服千里目安全技术中心发布漏洞通告。

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。


文章来源: https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247521014&idx=1&sn=159d4976908c8f12ff1c7771093b0538&chksm=ce4619e6f93190f0dcc19459c675da669b3898ce43b7a0f4cc8b55f6bc3c5eb86b4878091afe&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh