「安全通告」Cisco多款产品发布安全更新
2020-07-16 14:31:00 Author: blog.nsfocus.net(查看原文) 阅读量:627 收藏

阅读: 4

综述

当地时间 7 月15日 ,Cisco为多款产品发布了安全更新通告,共解决了 5 个评分9.8 的Critical 级别漏洞(CVE-2020-3330、CVE-2020-3323、CVE-2020-3144、CVE-2020-3331、CVE-2020-3140)。

参考链接:

https://tools.cisco.com/security/center/publicationListing.x

1. Cisco Small Business RV110W Wireless-N VPN Firewall静态默认凭证漏洞(CVE-2020-3330)

漏洞概述

存在于Cisco Small Business RV110W Wireless-N VPN Firewall Routers 的Telnet服务中的漏洞CVE-2020-3330,允许未经身份验证的远程攻击者完全控制具有高权限帐户的设备。

漏洞成因是系统帐户具有默认和静态密码,攻击者可以通过使用此默认帐户连接到受影响系统来利用此漏洞。

受影响产品

  • Cisco Small Business RV110W Wireless-N VPN Firewall 固件版本 < 1.2.2.8

不受影响产品

  • Cisco Small Business RV110W Wireless-N VPN Firewall 固件版本 >= 1.2.2.8

解决方案

    Cisco已经发布了解决此漏洞的更新, 建议相关用户及时升级进行防护。

    从 https://software.cisco.com/download/home 登录后下载。

更多信息参考官方通告:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy

2. Cisco Small Business RV110W, RV130, RV130W,RV215W 路由器管理接口远程命令执行漏洞(CVE-2020-3323)

漏洞概述

Cisco Small Business RV110W,RV130,RV130W和RV215W路由器的Web管理界面中存在漏洞CVE-2020-3323。这将允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。

漏洞是由 Web 管理界面未正确验证用户输入造成。攻击者可以通过向目标设备发送特制的HTTP请求来利用此漏洞。成功的利用可能使攻击者能够以root用户身份在受影响设备的系统上执行任意代码。

受影响产品

  • RV110W Wireless-N VPN防火墙 < 1.2.2.8
  • RV130 VPN路由器 < 1.0.3.54
  • RV130W Wireless-N多功能VPN路由器  < 1.0.3.54
  • RV215W Wireless-N VPN路由器 < 1.3.1.7

不受影响产品

  • RV110W Wireless-N VPN防火墙 >= 1.2.2.8
  • RV130 VPN路由器 >= 1.0.3.54
  • RV130W Wireless-N多功能VPN路由器  >= 1.0.3.54
  • RV215W Wireless-N VPN路由器 >= 1.3.1.7

解决方案

    Cisco已经发布了解决此漏洞的更新, 建议相关用户及时升级进行防护。

    从 https://software.cisco.com/download/home 登录后下载。

   如果不是特别必要,禁用远程管理功能将有助于减少此漏洞的攻击面。  

更多信息参考官方通告:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp

3. Cisco RV110W, RV130, RV130W, RV215W路由器身份验证绕过漏洞(CVE-2020-3144)

漏洞概述

Cisco RV110W Wireless-N VPN防火墙、RV130 VPN 路由器、RV130W Wireless-N多功能VPN路由器和Cisco RV215W Wireless-N VPN路由器的Web管理界面中存在漏洞CVE-2020-3144。这可能允许未经身份验证的远程攻击者绕过身份验证,并在受影响设备上执行任意命令。

漏洞是由受影响设备上的会话管理不当引起的。攻击者可以通过向目标设备发送特制的HTTP请求来利用此漏洞。

受影响产品

  • RV110W Wireless-N VPN防火墙 < 1.2.2.8
  • RV130 VPN路由器 < 1.0.3.55
  • RV130W Wireless-N多功能VPN路由器  < 1.0.3.55
  • RV215W Wireless-N VPN路由器 < 1.3.1.7

不受影响产品

  • RV110W Wireless-N VPN防火墙 >= 1.2.2.8
  • RV130 VPN路由器 >= 1.0.3.55
  • RV130W Wireless-N多功能VPN路由器  >= 1.0.3.55
  • RV215W Wireless-N VPN路由器 >= 1.3.1.7

解决方案

    Cisco已经发布了解决此漏洞的更新, 建议相关用户及时升级进行防护。

    从 https://software.cisco.com/download/home 登录后下载。

    如果不是特别必要,禁用远程管理功能将有助于减少此漏洞的攻击面。

更多信息参考官方通告:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ

4. Cisco RV110W和RV215W系列路由器任意代码执行漏洞(CVE-2020-3331)

漏洞概述

Cisco RV110W Wireless-N VPN防火墙和Cisco RV215W Wireless-N VPN路由器的Web管理界面中存在漏洞CVE-2020-3331。这可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。

漏洞是由 Web 管理界面未正确验证用户输入造成。攻击者可以通过将精心设计的请求发送到目标设备来利用此漏洞。成功的利用可能使攻击者能够以root用户身份在受影响设备的系统上执行任意代码。

受影响产品

  • RV110W Wireless-N VPN防火墙 < 1.2.2.8
  • RV215W Wireless-N VPN路由器 < 1.3.1.7

不受影响产品

  • RV110W Wireless-N VPN防火墙 >= 1.2.2.8
  • RV215W Wireless-N VPN路由器 >= 1.3.1.7

解决方案

    Cisco已经发布了解决此漏洞的更新, 建议相关用户及时升级进行防护。

    从 https://software.cisco.com/download/home 登录后下载。

更多信息参考官方通告:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb

5. Cisco Prime License Manager权限提升漏洞(CVE-2020-3140)

漏洞概述

Cisco Prime License Manager(PLM)软件Web管理界面中的漏洞CVE-2020-3140可能允许未经身份验证的远程攻击者不经授权访问受影响的设备。

漏洞是由Web管理界面上对用户输入的验证不足引起的。攻击者可以通过向受影响的系统发送恶意请求来利用此漏洞。

成功的利用可以使攻击者获得系统的管理特权。不过攻击者需要有效的用户名才能利用此漏洞。   

受影响产品

  • Cisco PLM < 10.5(2)SU9
  • Cisco PLM < 11.5(1)SU6

不受影响产品

  • Cisco PLM >= 10.5(2)SU9
  • Cisco PLM >= 11.5(1)SU6

解决方案

    Cisco已经发布了解决此漏洞的更新, 建议相关用户及时升级进行防护。

    从 https://software.cisco.com/download/home 登录后下载。

更多信息参考官方通告:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-prime-priv-esc-HyhwdzBA


文章来源: http://blog.nsfocus.net/cisco-0716/
如有侵权请联系:admin#unsafe.sh