【漏洞通告】Cisco多個安全漏洞
發布時間 2021-01-140x00 漏洞概述
2021年01月13日,Cisco發布安全公告,公開了其多個產品中的67個漏洞補丁,這些漏洞涉及AnyConnect安全移動客戶端、RV110W、RV130、RV130W和RV215W小型企業路由器及Cisco互聯移動體驗(CMX)等。
0x01 漏洞詳情
Cisco互聯移動體驗權限升級漏洞(CVE-2021-1144)
該漏洞存在于思科互聯移動體驗(CMX)中,是對更改密碼的授權檢查處理不當導致的,其CVSS評分8.8。經過身份驗證的攻擊者可以通過發送惡意HTTP請求來利用此漏洞。成功利用此漏洞的攻擊者可以更改系統上任何用戶(包括管理用戶)的密碼來冒充該用戶。但要利用此漏洞,攻擊者必須擁有經過身份驗證的CMX帳戶。
影響范圍
Cisco CMX版本10.6.0、10.6.1和10.6.2
修復版本
10.6.3及更高版本
Cisco AnyConnect Secure Mobility Client for Windows DLL 注入漏洞(CVE-2021-1237)
模塊化端點軟件產品AnyConnect Secure Mobility Client為端點提供了廣泛的安全服務,如遠程訪問、Web安全功能和漫游保護。
該漏洞存在于Windows版Cisco AnyConnect安全移動客戶端的網絡訪問管理器和Web安全代理組件中,是應用程序對運行時加載的資源驗證不足導致的,其CVSS評分7.8。攻擊者可以通過在系統的特定路徑中插入配置文件來利用此漏洞,從而導致應用程序啟動時加載惡意的DLL文件。成功利用此漏洞的攻擊者可以使用SYSTEM權限在受影響的計算機上執行任意代碼。但要利用此漏洞,攻擊者需要在Windows系統上具有有效的憑據。
影響范圍
Cisco AnyConnect Secure Mobility Client for Windows 4.9.04043之前的版本
修復版本
Cisco AnyConnect Secure Mobility Client for Windows 4.9.04043及更高版本
此外,思科小型企業RV110W、RV130、RV130W和RV215W路由器中存在5個命令注入漏洞(CVE-2021-1146、CVE-2021-1147、CVE-2021-1148、CVE-2021-1149和CVE-2021-1150),遠程攻擊者可以通過利用這些漏洞注入任意命令。
除上述漏洞外,思科小型企業RV110W、RV130、RV130W和RV215W還存在60個漏洞,攻擊者可以通過向受影響的設備發送惡意的HTTP請求來利用這些漏洞,成功利用這些漏洞的攻擊者能夠以root用戶身份在底層操作系統上執行任意代碼、導致設備重新加載或拒絕服務。
0x02 處置建議
建議參考Cisco官方發布的安全公告升級至最新版本。
下載鏈接:
https://software.cisco.com/download/find
0x03 參考鏈接
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-injec-pQnryXLf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmxpe-75Asy9k
https://threatpost.com/cisco-flaw-cmx-software-retailers/163027/
0x04 時間線
2021-01-13 Cisco發布安全更新
2021-01-14 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/