?Cisco | IOS 和 IOS XE多個安全漏洞通告
發布時間 2020-09-250x00 漏洞概述
Cisco在2020年09月24日周四發布了42個安全更新來修復其多個產品中的安全漏洞。這些漏洞可能會導致拒絕服務、文件覆蓋、輸入驗證攻擊和任意代碼執行等。其中有29個漏洞的等級為高危,另外13個是中危。
0x01 漏洞詳情
Cisco此次發布的安全漏洞如下:
漏洞編號 | 漏洞名稱 | 嚴重程度 | 發布日期 |
CVE-2020-3421 | 基于Cisco IOS XE軟件區域的防火墻拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3417 | Cisco IOS XE軟件任意代碼執行漏洞 | 高 | 2020年9月24日 |
CVE-2020-3429 | Catalyst 9000系列WPA拒絕服務漏洞的Cisco IOS XE無線控制器軟件 | 高 | 2020年9月24日 |
CVE-2020-3400 | Cisco IOS XE軟件Web UI授權繞過漏洞 | 高 | 2020年9月24日 |
CVE-2020-3408 | Cisco IOS和IOS XE軟件拆分DNS拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3524 | Cisco IOS XE ROM監視器軟件漏洞 | 高 | 2020年9月24日 |
CVE-2020-3409 | Cisco IOS和IOS XE軟件PROFINET拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3359 | Catalyst 9800系列無線控制器的Cisco IOS XE軟件多播DNS拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3465 | Cisco IOS XE軟件以太網框架拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3422 | Cisco IOS XE軟件IP服務級別協議拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3492 | Catalyst 9800系列的Cisco IOS XE軟件和Cisco WLC Flexible NetFlow版本9的Cisco AireOS軟件拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3510 | Catalyst 9200系列交換機的Cisco IOS XE軟件傘連接器拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3416 | 用于Cisco ASR 900系列路由交換機處理器的Cisco IOS XE軟件3任意代碼執行漏洞 | 高 | 2020年9月24日 |
CVE-2020-3511 | Cisco IOS和IOS XE軟件ISDN Q.931拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3390 | Catalyst 9000系列SNMP陷阱拒絕服務漏洞的Cisco IOS XE無線控制器軟件 | 高 | 2020年9月24日 |
CVE-2020-3509 | 用于Cisco cBR-8融合寬帶路由器的Cisco IOS XE軟件DHCP拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3141 | Cisco IOS XE軟件特權升級漏洞 | 高 | 2020年9月24日 |
CVE-2020-3512 | Cisco IOS和IOS XE軟件PROFINET鏈路層發現協議拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3426 | 用于Cisco工業路由器的Cisco IOS軟件Virtual-LPWA未經授權的訪問漏洞 | 高 | 2020年9月24日 |
CVE-2020-3508 | 用于Cisco ASR 1000系列20 Gbps嵌入式服務處理器IP ARP拒絕服務漏洞的Cisco IOS XE軟件 | 高 | 2020年9月24日 |
CVE-2020-3428 | Catalyst 9000系列WLAN本地分析拒絕服務漏洞的Cisco IOS XE無線控制器軟件 | 高 | 2020年9月24日 |
CVE-2020-3407 | Cisco IOS XE軟件RESTCONF和NETCONF-YANG訪問控制列表拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3486 | Catalyst 9000系列CAPWAP拒絕服務漏洞的Cisco IOS XE無線控制器軟件 | 高 | 2020年9月24日 |
CVE-2020-3399 | Catalyst 9000系列CAPWAP拒絕服務漏洞的Cisco IOS XE無線控制器軟件 | 高 | 2020年9月24日 |
CVE-2020-3552 | Cisco Aironet接入點以太網有線客戶端拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3560 | Cisco Aironet接入點UDP泛洪拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3527 | Cisco Catalyst 9200系列交換機超大幀拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3414 | 用于Cisco 4461集成服務路由器的Cisco IOS XE軟件拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3526 | Cisco IOS XE軟件通用開放策略服務引擎拒絕服務漏洞 | 高 | 2020年9月24日 |
CVE-2020-3503 | Cisco IOS XE軟件來賓Shell未經授權的文件系統訪問漏洞 | 中 | 2020年9月24日 |
CVE-2020-3396 | Cisco IOS XE軟件IOx訪客外殼USB SSD命名空間保護特權升級漏洞 | 中 | 2020年9月24日 |
CVE-2020-3393 | Cisco IOS XE軟件IOx應用程序托管特權升級漏洞 | 中 | 2020年9月24日 |
CVE-2020-3404 | Cisco IOS XE軟件同意令牌繞過漏洞 | 中 | 2020年9月24日 |
CVE-2020-3403 | Cisco IOS XE軟件命令注入漏洞 | 中 | 2020年9月24日 |
CVE-2020-3474 | Cisco IOS XE軟件Web管理框架漏洞 | 中 | 2020年9月24日 |
CVE-2020-3423 | Cisco IOS XE軟件任意代碼執行漏洞 | 中 | 2020年9月24日 |
CVE-2020-3479 | Cisco IOS和IOS XE軟件MP-BGP EVPN拒絕服務漏洞 | 中 | 2020年9月24日 |
CVE-2020-3477 | Cisco IOS和IOS XE軟件信息泄露漏洞 | 中 | 2020年9月24日 |
CVE-2020-3476 | Cisco IOS XE軟件任意文件覆蓋漏洞 | 中 | 2020年9月24日 |
CVE-2020-3418 | Catalyst 9000系列的Cisco IOS XE無線控制器軟件不當的訪問控制漏洞 | 中 | 2020年9月24日 |
CVE-2020-3559 | Cisco Aironet接入點身份驗證洪水拒絕服務漏洞 | 中 | 2020年9月24日 |
CVE-2020-3516 | Cisco IOS XE軟件Web UI輸入驗證不當漏洞 | 中 | 2020年9月24日 |
部分漏洞詳情如下:
Cisco IOS XE基于軟件區域的防火墻拒絕服務漏洞(CVE-2020-3421)
該漏洞是由于通過設備未完整處理第4層數據包所致,攻擊者可以通過設備發送一定順序的流量模式來利用此漏洞。
成功利用該漏洞可能使攻擊者重新加載設備,從而導致拒絕服務。該漏洞CVSS評分8.6分,漏洞影響等級高。目前思科已經發布了解決此漏洞的軟件更新。
漏洞細節:
Cisco IOS XE基于軟件區域的防火墻拒絕服務漏洞如果在檢查參數映射下配置了log dropped-packets功能,則設備會受到影響??梢酝ㄟ^登錄設備并使用show run | section parameter-map參數映射命令來驗證是否配置了log dropped-packets功能。如果輸出包含任何帶有log dropped-packets的行,則表示設備易受攻擊。
以下示例顯示了易受攻擊的設備配置,其中在全局檢查策略或自定義命名的檢查策略上啟用了log dropped-packets功能(如果配置中出現了其中任何一個,則設備易受攻擊):
Cisco IOS XE基于軟件區域的防火墻拒絕服務漏洞(CVE-2020-3480)
該漏洞是由于通過設備未完整處理第4層數據包所致。攻擊者可以通過設備發送一定順序的流量模式來利用此漏洞。
成功利用該漏洞可能使攻擊者導致設備停止通過防火墻轉發流量,從而導致拒絕服務。該漏洞CVSS評分8.6分,漏洞影響等級高。目前思科已經發布了解決此漏洞的軟件更新。
漏洞細節:
如果在檢查參數圖下配置one-minute high功能,則設備會受到影響。管理員可以通過登錄設備并使用show run | section parameter-map 命令來驗證此漏洞。如果輸出包含one-minute high的任何行,則設備易受攻擊。如下所示:
Cisco IOS XE任意代碼執行漏洞(CVE-2020-3417)
此漏洞是由于啟動腳本在設置特定ROM monitor (ROMMON)變量時不正確的驗證。攻擊者可以通過在底層系統(OS)的特定目錄中安裝代碼并設置特定的ROMMON變量來利用此漏洞。要利用這個漏洞,攻擊者需要遠程訪問設備,或者對設備具有物理訪問權限。
成功利用此漏洞的攻擊者可以在底層系統上執行代碼。該漏洞CVSS評分6.8分,漏洞影響等級高。目前思科已經發布了解決此漏洞的軟件更新。
0x02 處置建議
目前Cisco官方已發布相關漏洞的安全更新,為幫助確定Cisco IOS和IOS XE軟件中的漏洞風險,Cisco提供了Cisco Software Checker工具來識別影響特定軟件版本的所有Cisco安全漏洞,以及每個公告中所述漏洞的可修復的最早版本。如果適用,該工具還會返回最早的發行版,該發行版修復了所有已確定的通報中描述的所有漏洞。
可以使用Cisco Software Checker工具:
1. 選擇一個系統的一個或者多個版本進行漏洞查詢。(可根據漏洞的嚴重等級進行查詢)
2. 上傳版本文件列表(.txt文件)進行漏洞查詢。
3. 輸入show version命令輸出。
如圖:
Cisco Software Checker工具鏈接:
https://tools.Cisco.com/security/center/softwarechecker.x
安全版本下載鏈接:
https://software.cisco.com/download/find/
0x03 參考鏈接
https://tools.Cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&limit=50#~Vulnerabilities
https://tools.Cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-sa-zbfw-94ckG4G#fs
https://tools.Cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-sa-xbace-OnCEbyS
https://threatpost.com/Cisco-patches-bugs/159537/
0x04 時間線
2020-09-24 Cisco發布安全公告
2020-09-25 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/