Cisco | 11月多個安全漏洞通告
發布時間 2020-11-190x00 漏洞概述
2020年11月18日,Cisco發布安全通告,其多個產品和組件中存在安全漏洞。本次發布的安全漏洞共計19個,其中有3個漏洞評級為嚴重,3個漏洞評級為高危,13個漏洞評級為中危。
0x01 漏洞詳情
本次發布的安全漏洞如下:
漏洞名稱 | 評級 | CVE ID | 發布時間 | 版本 |
Cisco IMC遠程代碼執行漏洞 | 嚴重 | CVE-2020-3470 | 2020年11月18日 | 1.0 |
Cisco DNA Spaces Connector命令注入漏洞 | 嚴重 | CVE-2020-3586 | 2020年11月18日 | 1.0 |
Cisco IoT FND REST API驗證繞過漏洞 | 嚴重 | CVE-2020-3531 | 2020年11月18日 | 1.0 |
Cisco 安全Web設備權限升級漏洞 | 高危 | CVE-2020-3367 | 2020年11月18日 | 1.0 |
Cisco IoT FND SOAP API授權繞過漏洞 | 高危 | CVE-2020-26072 | 2020年11月18日 | 1.0 |
Cisco IoT FND缺少API身份驗證漏洞 | 高危 | CVE-2020-3392 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings API跨站腳本漏洞 | 中危 | CVE-2020-27126 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings和Cisco Webex Meetings Server信息泄露漏洞 | 中危 | CVE-2020-3441 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings和Cisco Webex Meetings Server未經授權的音頻信息泄露漏洞 | 中危 | CVE-2020-3471 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings和Cisco Webex Meetings Server Ghost連接漏洞 | 中危 | CVE-2020-3419 | 2020年11月18日 | 1.0 |
Cisco 網真CE軟件和RoomOS軟件未經授權的令牌生成漏洞 | 中危 | CVE-2020-26068 | 2020年11月18日 | 1.0 |
Cisco IoT FND跨站點腳本漏洞 | 中危 | CVE-2020-26081 | 2020年11月18日 | 1.0 |
Cisco IoT FND域訪問控制不當漏洞 | 中危 | CVE-2020-26080 | 2020年11月18日 | 1.0 |
Cisco IoT FND信息泄露漏洞 | 中危 | CVE-2020-26076 | 2020年11月18日 | 1.0 |
Cisco IoT FND REST API輸入驗證漏洞不足 | 中危 | CVE-2020-26075 | 2020年11月18日 | 1.0 |
Cisco IoT FND未受保護的憑據存儲漏洞 | 中危 | CVE-2020-26079 | 2020年11月18日 | 1.0 |
Cisco IoT FND文件覆蓋漏洞 | 中危 | CVE-2020-26078 | 2020年11月18日 | 1.0 |
Cisco IoT FND訪問控制不當漏洞 | 中危 | CVE-2020-26077 | 2020年11月18日 | 1.0 |
Cisco Expressway信息泄露漏洞 | 中危 | CVE-2020-3482 | 2020年11月18日 | 1.0 |
嚴重漏洞如下:
Cisco IMC遠程代碼執行漏洞(CVE-2020-3470)
該漏洞是對用戶的輸入驗證錯誤導致的,其CVSS評分9.8。攻擊者可以通過發送可能導致緩沖區溢出的惡意HTTP請求到受影響系統來利用此漏洞。成功利用此漏洞的攻擊者可以管理員權限在系統上執行任意代碼。
影響范圍:
5000 Series Enterprise Network Compute System (ENCS)平臺
Standalone mode下的UCS C-Series Rack Servers
UCS E-Series Servers
Standalone mode下的UCS S-Series Servers
緩解措施:
禁用Cisco IMC Web管理界面。以下是UCS C-Series Server上的配置示例:
xxxxxx-bmc# scope http
xxxxxx-bmc /http # set enabled no
SSH is in enabled state. Disabling HTTP service
xxxxxx-bmc /http *# commit
xxxxxx-bmc /http # show detail
HTTP Settings:
HTTP Port: 80
HTTPS Port: 443
Timeout: 1800
Max Sessions: 4
Active Sessions: 0
Enabled: no
HTTP Redirected: yes
xxxxxx-bmc /http # exit
注意:將“enabled”設置為“no”將斷開所有運行中的HTTP連接,并無法通過WebUI登錄。
詳情鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd
Cisco DNA Spaces Connector命令注入漏洞(CVE-2020-3586)
該漏洞是基于Web的管理界面對用戶輸入驗證不足造成的,其CVSS評分9.4。攻擊者可以通過向基于Web的管理界面發送惡意HTTP請求來利用此漏洞。成功利用此漏洞的攻擊者能夠在底層操作系統上執行任意命令。
影響范圍:
Cisco DNA Spaces Connector 2.2及之前版本。
修復建議:
更新至Cisco DNA Spaces Connector 2.3及更高版本。
詳情鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc
Cisco IoT FND REST API驗證繞過漏洞(CVE-2020-3531)
該漏洞是無法正確驗證REST API調用導致的,其CVSS評分9.8。攻擊者可以通過獲取跨站點請求偽造(CSRF)令牌并結合REST API請求來利用此漏洞。成功利用此漏洞的攻擊者能夠訪問受影響設備的數據庫并讀取、更改或刪除信息。
影響范圍:
Cisco IoT FND 4.6.1之前的版本。
修復建議:
更新至Cisco IoT FND 4.6.1及更高版本。
詳情鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F
0x02 處置建議
目前Cisco已經發布了相關更新,建議參考官方公告及時修復。
下載地址:
https://software.cisco.com/download/find
0x03 參考鏈接
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3531
0x04 時間線
2020-11-18 Cisco發布安全公告
2020-11-19 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/