?Cisco | IOS 和 IOS XE多個安全漏洞通告

發布時間 2020-09-25

0x00 漏洞概述

Cisco在2020年09月24日周四發布了42個安全更新來修復其多個產品中的安全漏洞。這些漏洞可能會導致拒絕服務、文件覆蓋、輸入驗證攻擊和任意代碼執行等。其中有29個漏洞的等級為高危,另外13個是中危。

0x01 漏洞詳情

圖片.png

 

Cisco此次發布的安全漏洞如下:

 

漏洞編號

漏洞名稱

嚴重程度

發布日期

CVE-2020-3421
  CVE-2020-3480

基于Cisco IOS XE軟件區域的防火墻拒絕服務漏洞

2020年9月24日

CVE-2020-3417

Cisco IOS XE軟件任意代碼執行漏洞

2020年9月24日

CVE-2020-3429

Catalyst 9000系列WPA拒絕服務漏洞的Cisco IOS XE無線控制器軟件

2020年9月24日

CVE-2020-3400

Cisco IOS XE軟件Web UI授權繞過漏洞

2020年9月24日

CVE-2020-3408

Cisco IOS和IOS XE軟件拆分DNS拒絕服務漏洞

2020年9月24日

CVE-2020-3524

Cisco IOS XE ROM監視器軟件漏洞

2020年9月24日

CVE-2020-3409

Cisco IOS和IOS XE軟件PROFINET拒絕服務漏洞

2020年9月24日

CVE-2020-3359

Catalyst 9800系列無線控制器的Cisco IOS XE軟件多播DNS拒絕服務漏洞

2020年9月24日

CVE-2020-3465

Cisco IOS XE軟件以太網框架拒絕服務漏洞

2020年9月24日

CVE-2020-3422

Cisco IOS XE軟件IP服務級別協議拒絕服務漏洞

2020年9月24日

CVE-2020-3492

Catalyst 9800系列的Cisco IOS XE軟件和Cisco WLC Flexible NetFlow版本9的Cisco AireOS軟件拒絕服務漏洞

2020年9月24日

CVE-2020-3510

Catalyst 9200系列交換機的Cisco IOS XE軟件傘連接器拒絕服務漏洞

2020年9月24日

CVE-2020-3416
  CVE-2020-3513

用于Cisco ASR 900系列路由交換機處理器的Cisco IOS XE軟件3任意代碼執行漏洞

2020年9月24日

CVE-2020-3511

Cisco IOS和IOS XE軟件ISDN Q.931拒絕服務漏洞

2020年9月24日

CVE-2020-3390

Catalyst 9000系列SNMP陷阱拒絕服務漏洞的Cisco IOS XE無線控制器軟件

2020年9月24日

CVE-2020-3509

用于Cisco cBR-8融合寬帶路由器的Cisco   IOS XE軟件DHCP拒絕服務漏洞

2020年9月24日

CVE-2020-3141
  CVE-2020-3425

Cisco IOS XE軟件特權升級漏洞

2020年9月24日

CVE-2020-3512

Cisco IOS和IOS XE軟件PROFINET鏈路層發現協議拒絕服務漏洞

2020年9月24日

CVE-2020-3426

用于Cisco工業路由器的Cisco   IOS軟件Virtual-LPWA未經授權的訪問漏洞

2020年9月24日

CVE-2020-3508

用于Cisco ASR 1000系列20   Gbps嵌入式服務處理器IP ARP拒絕服務漏洞的Cisco   IOS XE軟件

2020年9月24日

CVE-2020-3428

Catalyst 9000系列WLAN本地分析拒絕服務漏洞的Cisco IOS XE無線控制器軟件

2020年9月24日

CVE-2020-3407

Cisco IOS XE軟件RESTCONF和NETCONF-YANG訪問控制列表拒絕服務漏洞

2020年9月24日

CVE-2020-3486
  CVE-2020-3487

Catalyst 9000系列CAPWAP拒絕服務漏洞的Cisco IOS XE無線控制器軟件

2020年9月24日

CVE-2020-3399

Catalyst 9000系列CAPWAP拒絕服務漏洞的Cisco IOS XE無線控制器軟件

2020年9月24日

CVE-2020-3552

Cisco Aironet接入點以太網有線客戶端拒絕服務漏洞

2020年9月24日

CVE-2020-3560

Cisco Aironet接入點UDP泛洪拒絕服務漏洞

2020年9月24日

CVE-2020-3527

Cisco Catalyst 9200系列交換機超大幀拒絕服務漏洞

2020年9月24日

CVE-2020-3414

用于Cisco 4461集成服務路由器的Cisco   IOS XE軟件拒絕服務漏洞

2020年9月24日

CVE-2020-3526

Cisco IOS XE軟件通用開放策略服務引擎拒絕服務漏洞

2020年9月24日

CVE-2020-3503

Cisco IOS XE軟件來賓Shell未經授權的文件系統訪問漏洞

2020年9月24日

CVE-2020-3396

Cisco IOS XE軟件IOx訪客外殼USB SSD命名空間保護特權升級漏洞

2020年9月24日

CVE-2020-3393

Cisco IOS XE軟件IOx應用程序托管特權升級漏洞

2020年9月24日

CVE-2020-3404

Cisco IOS XE軟件同意令牌繞過漏洞

2020年9月24日

CVE-2020-3403

Cisco IOS XE軟件命令注入漏洞

2020年9月24日

CVE-2020-3474
  CVE-2020-3475

Cisco IOS XE軟件Web管理框架漏洞

2020年9月24日

CVE-2020-3423

Cisco IOS XE軟件任意代碼執行漏洞

2020年9月24日

CVE-2020-3479

Cisco IOS和IOS XE軟件MP-BGP EVPN拒絕服務漏洞

2020年9月24日

CVE-2020-3477

Cisco IOS和IOS XE軟件信息泄露漏洞

2020年9月24日

CVE-2020-3476

Cisco IOS XE軟件任意文件覆蓋漏洞

2020年9月24日

CVE-2020-3418

Catalyst 9000系列的Cisco IOS XE無線控制器軟件不當的訪問控制漏洞

2020年9月24日

CVE-2020-3559

Cisco Aironet接入點身份驗證洪水拒絕服務漏洞

2020年9月24日

CVE-2020-3516

Cisco IOS XE軟件Web UI輸入驗證不當漏洞

2020年9月24日


部分漏洞詳情如下:

Cisco IOS XE基于軟件區域的防火墻拒絕服務漏洞(CVE-2020-3421)

該漏洞是由于通過設備未完整處理第4層數據包所致,攻擊者可以通過設備發送一定順序的流量模式來利用此漏洞。

成功利用該漏洞可能使攻擊者重新加載設備,從而導致拒絕服務。該漏洞CVSS評分8.6分,漏洞影響等級高。目前思科已經發布了解決此漏洞的軟件更新。

漏洞細節:

Cisco IOS XE基于軟件區域的防火墻拒絕服務漏洞如果在檢查參數映射下配置了log dropped-packets功能,則設備會受到影響??梢酝ㄟ^登錄設備并使用show run | section parameter-map參數映射命令來驗證是否配置了log dropped-packets功能。如果輸出包含任何帶有log dropped-packets的行,則表示設備易受攻擊。

以下示例顯示了易受攻擊的設備配置,其中在全局檢查策略或自定義命名的檢查策略上啟用了log dropped-packets功能(如果配置中出現了其中任何一個,則設備易受攻擊):

圖片.png

 

Cisco IOS XE基于軟件區域的防火墻拒絕服務漏洞(CVE-2020-3480)

該漏洞是由于通過設備未完整處理第4層數據包所致。攻擊者可以通過設備發送一定順序的流量模式來利用此漏洞。

成功利用該漏洞可能使攻擊者導致設備停止通過防火墻轉發流量,從而導致拒絕服務。該漏洞CVSS評分8.6分,漏洞影響等級高。目前思科已經發布了解決此漏洞的軟件更新。

漏洞細節:

如果在檢查參數圖下配置one-minute high功能,則設備會受到影響。管理員可以通過登錄設備并使用show run | section parameter-map 命令來驗證此漏洞。如果輸出包含one-minute high的任何行,則設備易受攻擊。如下所示:

圖片.png

Cisco IOS XE任意代碼執行漏洞(CVE-2020-3417)

此漏洞是由于啟動腳本在設置特定ROM monitor (ROMMON)變量時不正確的驗證。攻擊者可以通過在底層系統(OS)的特定目錄中安裝代碼并設置特定的ROMMON變量來利用此漏洞。要利用這個漏洞,攻擊者需要遠程訪問設備,或者對設備具有物理訪問權限。

成功利用此漏洞的攻擊者可以在底層系統上執行代碼。該漏洞CVSS評分6.8分,漏洞影響等級高。目前思科已經發布了解決此漏洞的軟件更新。

 

0x02 處置建議

目前Cisco官方已發布相關漏洞的安全更新,為幫助確定Cisco IOS和IOS XE軟件中的漏洞風險,Cisco提供了Cisco Software Checker工具來識別影響特定軟件版本的所有Cisco安全漏洞,以及每個公告中所述漏洞的可修復的最早版本。如果適用,該工具還會返回最早的發行版,該發行版修復了所有已確定的通報中描述的所有漏洞。

可以使用Cisco Software Checker工具:

1.   選擇一個系統的一個或者多個版本進行漏洞查詢。(可根據漏洞的嚴重等級進行查詢)

2.   上傳版本文件列表(.txt文件)進行漏洞查詢。

3.   輸入show version命令輸出。

如圖:

圖片.png

Cisco Software Checker工具鏈接:

https://tools.Cisco.com/security/center/softwarechecker.x

安全版本下載鏈接:

https://software.cisco.com/download/find/

 

0x03 參考鏈接

https://tools.Cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&limit=50#~Vulnerabilities

https://tools.Cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-sa-zbfw-94ckG4G#fs

https://tools.Cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-sa-xbace-OnCEbyS

https://threatpost.com/Cisco-patches-bugs/159537/

0x04 時間線

2020-09-24  Cisco發布安全公告

2020-09-25  VSRC發布安全通告

0x05 附錄

CVSS評分標準官網:http://www.first.org/cvss/



圖片.png