Cisco IOS XE及小型企業路由器多個漏洞安全通告
發布時間 2019-03-29漏洞編號和級別
CVE編號:CVE-2017-3823,危險級別:高危,CVSS分值:廠商自評:8.8,官方:8.8
CVE編號:CVE-2019-1653,危險級別:高危,CVSS分值:廠商自評:7.5,官方:7.5
CVE編號:CVE-2019-1652,危險級別:高危,CVSS分值:廠商自評:7.2,官方:7.5
CVE編號:CVE-2019-1742,危險級別:高危,CVSS分值:廠商自評:7.5,官方未評定
CVE編號:CVE-2019-1745,危險級別:高危,CVSS分值:廠商自評:8.8,官方未評定
CVE編號:CVE-2019-1747,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1749,危險級別:高危,CVSS分值:廠商自評:7.4,官方未評定
CVE編號:CVE-2019-1748,危險級別:高危,CVSS分值:廠商自評:7.4,官方未評定
CVE編號:CVE-2019-1738,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1739,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1740,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1751,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1752,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1737,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1754,危險級別:高危,CVSS分值:廠商自評:8.8,官方未評定
CVE編號:CVE-2019-1753,危險級別:高危,CVSS分值:廠商自評:8.8,官方未評定
CVE編號:CVE-2019-1756,危險級別:高危,CVSS分值:廠商自評:8.8,官方未評定
CVE編號:CVE-2019-1755,危險級別:中危,CVSS分值:廠商自評:6.5,官方未評定
CVE編號:CVE-2019-1750,危險級別:中危,CVSS分值:廠商自評:7.4,官方未評定
CVE編號:CVE-2019-1741,危險級別:高危,CVSS分值:廠商自評:8.6,官方未評定
CVE編號:CVE-2019-1746,危險級別:中危,CVSS分值:廠商自評:7.4,官方未評定
CVE編號:CVE-2019-1743,危險級別:高危,CVSS分值:廠商自評:8.8,官方未評定
CVE編號:CVE-2019-1760,危險級別:中危,CVSS分值:廠商自評:6.8,官方未評定
CVE編號:CVE-2019-1759,危險級別:中危,CVSS分值:廠商自評:5.3,官方未評定
CVE編號:CVE-2019-1761,危險級別:中危,CVSS分值:廠商自評:4.3,官方未評定
CVE編號:CVE-2019-1762,危險級別:中危,CVSS分值:廠商自評:4.4,官方未評定
CVE編號:CVE-2019-1757,危險級別:中危,CVSS分值:廠商自評:5.9,官方未評定
CVE編號:CVE-2019-1758,危險級別:中危,CVSS分值:廠商自評:4.7,官方未評定
影響產品
Cisco IOS XE及小型企業路由器等
漏洞概述
思科系統周三發布了多個補丁,與其IOS XE操作系統中的漏洞相關。并警告客戶兩個小型企業路由器(RV320和RV325)容易受到攻擊,并且兩者都沒有可用的補丁。兩個路由器缺陷CVE-2019-1652和CVE-2019-1653都是在1月份首次打補丁,但思科周三表示兩個補丁都“不完整”,兩個路由器仍然容易受到攻擊。概述如下:
CVE-2017-3823
Cisco WebEx瀏覽器擴展中的漏洞可能允許未經身份驗證的遠程攻擊者使用受影響系統上受影響的瀏覽器的權限執行任意代碼。 在Microsoft Windows上運行時,此漏洞會影響Cisco WebEx Meetings Server和Cisco WebEx Centers(會議中心,活動中心,培訓中心和支持中心)的瀏覽器擴展。
該漏洞是由插件中的應用程序編程接口(API)響應解析器中的設計缺陷引起的。 可以說服受影響的用戶訪問受攻擊者控制的網頁或跟蹤攻擊者提供的受影響瀏覽器鏈接的攻擊者可以利用此漏洞。 如果成功,攻擊者可以使用受影響的瀏覽器的權限執行任意代碼。
Cisco Small Business RV320和RV325雙千兆WAN VPN路由器的基于Web的管理界面中的漏洞可能允許未經身份驗證的遠程攻擊者檢索敏感信息。
該漏洞是由于對URL的訪問控制不當造成的。 攻擊者可以通過HTTP或HTTPS連接到受影響的設備并請求特定的URL來利用此漏洞。 成功利用可能允許攻擊者下載路由器配置或詳細的診斷信息。
更新,2019年3月27日:發現此漏洞的初始修復程序不完整。 思科目前正在進行全面修復。 一旦固定代碼可用,該文檔將更新。
Cisco Small Business RV320和RV325雙千兆WAN VPN路由器的基于Web的管理界面中的漏洞可能允許具有受影響設備管理權限的經過身份驗證的遠程攻擊者執行任意命令。
該漏洞是由于用戶提供的輸入驗證不正確。攻擊者可以通過向受影響設備的基于Web的管理界面發送惡意HTTP POST請求來利用此漏洞。成功利用可能允許攻擊者以root身份在底層Linux shell上執行任意命令。
更新,2019年3月27日:發現此漏洞的初始修復程序不完整。思科目前正在進行全面修復。一旦固定代碼可用,該文檔將更新。
Cisco IOS XE軟件的Web UI中的漏洞可能允許未經身份驗證的遠程攻擊者訪問敏感配置信息。
該漏洞是由于對Web UI中的文件的不正確訪問控制造成的。 攻擊者可以通過向受影響的設備發送惡意請求來利用此漏洞。 成功利用可以使攻擊者獲得對敏感配置信息的訪問權限。
Cisco IOS XE軟件中的漏洞可能允許經過身份驗證的本地攻擊者注入以提升的權限執行的任意命令。
該漏洞是由于用戶提供的命令的輸入驗證不足。 攻擊者可以通過向設備進行身份驗證并向受影響的命令提交精心設計的輸入來利用此漏洞。 利用漏洞可能允許攻擊者獲得受影響設備的root權限。
實施Cisco IOS軟件和Cisco IOS XE軟件的短消息服務(SMS)處理功能的漏洞可能允許未經身份驗證的遠程攻擊者在受影響的設備上觸發拒絕服務(DoS)條件。
該漏洞是由于使用特殊字符集編碼的SMS協議數據單元(PDU)的不正確處理造成的。 攻擊者可以通過向受影響的設備發送惡意SMS消息來利用此漏洞。 成功利用可能允許攻擊者使受影響設備上的無線WAN(WWAN)蜂窩接口模塊崩潰,從而導致需要手動干預以恢復正常操作條件的DoS條件。
用于Cisco聚合服務路由器(ASR)900路由交換機處理器3(RSP3)的Cisco IOS XE軟件的入口流量驗證中的漏洞可能允許未經身份驗證的相鄰攻擊者觸發受影響設備的重新加載,從而導致拒絕服務 (DoS)條件。
該漏洞的存在是因為該軟件不能充分驗證RSP3平臺上使用的ASIC上的入口流量。 攻擊者可以通過向受影響的設備發送格式錯誤的OSPF版本2(OSPFv2)消息來利用此漏洞。 成功利用可能允許攻擊者重新加載iosd進程,觸發受影響設備的重新加載并導致DoS條件。
Cisco IOS軟件和Cisco IOS XE軟件的思科網絡即插即用(PnP)代理中的漏洞可能允許未經身份驗證的遠程攻擊者未經授權訪問敏感數據。
該漏洞的存在是因為受影響的軟件不足以驗證證書。攻擊者可以通過向受影響的設備提供制作的證書來利用此漏洞。成功利用可能允許攻擊者進行中間人攻擊,以解密和修改用戶與受影響軟件的連接的機密信息。
Cisco IOS軟件和Cisco IOS XE軟件的基于網絡的應用程序識別(NBAR)功能中的多個漏洞可能允許未經身份驗證的遠程攻擊者導致受影響的設備重新加載。 這些漏洞是由DNS解析器上的解析問題引起的。 攻擊者可以通過運行受影響版本且啟用了NBAR的路由器發送精心設計的DNS數據包來利用這些漏洞。 成功利用可能允許攻擊者重新加載受影響的設備,從而導致拒絕服務(DoS)條件。
Cisco IOS軟件的網絡地址轉換64(NAT64)功能中的漏洞可能允許未經身份驗證的遠程攻擊者導致接口隊列楔入或設備重新加載。
該漏洞是由于對通過設備發送的某些IPv4數據包流的錯誤處理造成的。 攻擊者可以通過設備發送特定的IPv4數據包流來利用此漏洞。 攻擊可能允許攻擊者導致接口隊列楔入或設備重新加載,從而導致拒絕服務(DoS)條件。
Cisco IOS軟件和Cisco IOS XE軟件的ISDN功能中的漏洞可能允許未經身份驗證的遠程攻擊者導致設備重新加載。
該漏洞是由于Q.931信息元素中特定值的錯誤處理造成的。 攻擊者可以通過使用特定的Q.931信息元素調用受影響的設備來利用此漏洞。 攻擊可能允許攻擊者重新加載設備,從而導致受影響設備上的拒絕服務(DoS)條件。
Cisco IOS軟件和Cisco IOS XE軟件處理IP服務水平協議(SLA)數據包時的漏洞可能允許未經身份驗證的遠程攻擊者在受影響的設備上引起接口楔入和最終拒絕服務(DoS)情況。
該漏洞是由于IP SLA響應程序應用程序代碼中的套接字資源處理不當造成的。 攻擊者可以通過向受影響的設備發送精心設計的IP SLA數據包來利用此漏洞。 攻擊可能允許攻擊者使接口變為楔入,從而導致受影響設備上的最終拒絕服務(DoS)條件。
Cisco IOS XE軟件的授權子系統中的漏洞可能允許經過身份驗證但無特權(1級)的遠程攻擊者通過使用Web UI運行特權Cisco IOS命令。
該漏洞是由于對Web UI用戶的用戶權限的不正確驗證造成的。 攻擊者可以通過向Web UI中的特定端點提交惡意負載來利用此漏洞。 成功利用可以允許較低權限的攻擊者在受影響的設備上執行具有更高權限的任意命令。
Cisco IOS XE軟件的Web UI中的漏洞可能允許經過身份驗證但無特權(1級)的遠程攻擊者使用Web UI運行特權Cisco IOS命令。
該漏洞是由于無法驗證和清理Web服務管理代理(WSMA)功能中的輸入。 攻擊者可以通過向受影響設備的Web UI提交惡意負載來利用此漏洞。 成功利用可以允許較低權限的攻擊者在受影響的設備上執行具有更高權限的任意命令。
Cisco IOS XE軟件中的漏洞可能允許經過身份驗證的遠程攻擊者使用root權限在受影響設備的底層Linux shell上執行命令。
出現此漏洞的原因是受影響的軟件不正確地清理了用戶提供的輸入。 具有對受影響設備的有效管理員訪問權限的攻擊者可以通過在Web UI中提供具有惡意負載的用戶名并隨后向Web UI中的特定端點發出請求來利用此漏洞。 成功的攻擊可能允許攻擊者以root用戶身份運行任意命令,從而完全破壞系統。
Cisco IOS XE軟件的Web服務管理代理(WSMA)功能中的漏洞可能允許經過身份驗證的遠程攻擊者以特權級別15用戶身份執行任意Cisco IOS命令。
出現此漏洞的原因是受影響的軟件不正確地清理了用戶提供的輸入。 攻擊者可以通過向目標應用程序提交精心設計的HTTP請求來利用此漏洞。 成功利用可能允許攻擊者在受影響的設備上執行任意命令。
Catalyst 4500系列交換機上Cisco IOS XE軟件的簡易虛擬交換系統(VSS)中的漏洞可能允許未經身份驗證的相鄰攻擊者導致交換機重新加載。
該漏洞是由于處理與Easy Virtual Switching System一起使用的Cisco發現協議(CDP)數據包時的錯誤處理不完整。 攻擊者可以通過發送特制的CDP數據包來利用此漏洞。 攻擊可能允許攻擊者重新加載設備,從而導致拒絕服務(DoS)條件。
Cisco IOS XE軟件的思科加密流量分析(ETA)功能中的漏洞可能允許未經身份驗證的遠程攻擊者導致拒絕服務(DoS)情況。
該漏洞是由于處理格式錯誤的傳入數據包時存在的邏輯錯誤導致在釋放后訪問內部數據結構。 攻擊者可以通過向受影響的設備發送精心設計的格式錯誤的IP數據包來利用此漏洞。 成功利用攻擊可能會使攻擊者重新加載受影響的設備,從而導致DoS狀況。
Cisco IOS軟件和Cisco IOS XE軟件中的群集管理協議(CMP)處理代碼中的漏洞可能允許未經身份驗證的相鄰攻擊者在受影響的設備上觸發拒絕服務(DoS)條件。
該漏洞是由于處理CMP管理數據包時輸入驗證不足造成的。攻擊者可以通過向受影響的設備發送惡意CMP管理數據包來利用此漏洞。成功利用可能會導致交換機崩潰,從而導致DoS情況。 交換機將自動重新加載。
Cisco IOS XE軟件的Web UI框架中的漏洞可能允許經過身份驗證的遠程攻擊者對受影響設備的文件系統進行未經授權的更改。
該漏洞是由于輸入驗證不當造成的。攻擊者可以通過制作惡意文件并將其上傳到設備來利用此漏洞。攻擊可以允許攻擊者在受影響的設備上獲得提升的權限。
Cisco IOS XE軟件的性能路由版本3(PfRv3)中的漏洞可能允許未經身份驗證的遠程攻擊者導致受影響的設備重新加載。
該漏洞是由于處理格式錯誤的智能探測數據包所致。攻擊者可以通過在受影響的設備上發送特制的智能探測數據包來利用此漏洞。成功利用可能允許攻擊者重新加載設備,從而導致對受影響系統的拒絕服務(DoS)攻擊。
Cisco IOS XE軟件的千兆以太網管理接口的訪問控制列表(ACL)功能中的漏洞可能允許未經身份驗證的遠程攻擊者訪問千兆以太網管理接口上配置的IP地址。
該漏洞是由Cisco IOS XE軟件16.1.1版本中引入的邏輯錯誤引起的,該錯誤會阻止ACL在應用于管理接口時工作。 攻擊者可以通過管理界面嘗試訪問設備來利用此問題。
Cisco IOS和IOS XE軟件的熱備用路由器協議(HSRP)子系統中的漏洞可能允許未經身份驗證的相鄰攻擊者從受影響的設備接收潛在的敏感信息。該漏洞是由于內存初始化不足造成的。 攻擊者可以通過從相鄰HSRP成員接收HSRPv2流量來利用此漏洞。成功利用可能允許攻擊者從相鄰設備接收潛在的敏感信息。
Cisco IOS和IOS XE軟件的安全存儲功能中的漏洞可能允許經過身份驗證的本地攻擊者訪問受影響設備上的敏感系統信息。
該漏洞是由于受影響的軟件處理配置更新時在加密時執行的不正確的內存操作。攻擊者可以通過檢索受影響設備的特定內存位置的內容來利用此漏洞。成功利用可能導致作為設備配置的一部分的密鑰材料的公開,其可用于恢復關鍵系統信息。
Cisco IOS和IOS XE軟件的思科智能呼叫主頁功能中的漏洞可能允許未經身份驗證的遠程攻擊者使用無效證書對敏感數據進行未經授權的讀取訪問。
該漏洞是由受影響的軟件驗證證書不足造成的。 攻擊者可以通過向受影響的設備提供制作的證書來利用此漏洞。 成功的攻擊可能允許攻擊者進行中間人攻擊,以解密用戶與受影響軟件的連接上的機密信息。
Catalyst 6500系列交換機上Cisco IOS軟件的802.1x功能中的漏洞可能允許未經身份驗證的相鄰攻擊者在身份驗證之前訪問網絡。
該漏洞是由于在進程路徑中處理802.1x數據包的方式。攻擊者可以通過嘗試在802.1x配置的端口上連接到網絡來利用此漏洞。成功利用可能允許攻擊者間歇性地獲得對網絡的訪問。
修復建議
目前廠商已發布升級補丁以修復漏洞。
參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170124-webex
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-xeid
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-xecmd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-sms-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-rsp3-ospf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-pnp-cert
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-nbar
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-nat64
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-isdn
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-ipsla-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-privesc
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-pe
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-cmdinject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-iosxe-cmdinj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-evss
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-eta-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-cmp-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-afu
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-pfrv3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-mgmtacl
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-ios-infoleak
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-info
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-call-home-cert
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-c6500