【漏洞通告】Cisco多個安全漏洞

發布時間 2021-01-14

0x00 漏洞概述

2021年01月13日,Cisco發布安全公告,公開了其多個產品中的67個漏洞補丁,這些漏洞涉及AnyConnect安全移動客戶端、RV110W、RV130、RV130W和RV215W小型企業路由器及Cisco互聯移動體驗(CMX)等。


0x01 漏洞詳情

image.png

 

Cisco互聯移動體驗權限升級漏洞(CVE-2021-1144)

該漏洞存在于思科互聯移動體驗(CMX)中,是對更改密碼的授權檢查處理不當導致的,其CVSS評分8.8。經過身份驗證的攻擊者可以通過發送惡意HTTP請求來利用此漏洞。成功利用此漏洞的攻擊者可以更改系統上任何用戶(包括管理用戶)的密碼來冒充該用戶。但要利用此漏洞,攻擊者必須擁有經過身份驗證的CMX帳戶。

影響范圍

Cisco CMX版本10.6.0、10.6.1和10.6.2

修復版本

10.6.3及更高版本

 

Cisco AnyConnect Secure Mobility Client for Windows DLL 注入漏洞(CVE-2021-1237)

模塊化端點軟件產品AnyConnect Secure Mobility Client為端點提供了廣泛的安全服務,如遠程訪問、Web安全功能和漫游保護。

該漏洞存在于Windows版Cisco AnyConnect安全移動客戶端的網絡訪問管理器和Web安全代理組件中,是應用程序對運行時加載的資源驗證不足導致的,其CVSS評分7.8。攻擊者可以通過在系統的特定路徑中插入配置文件來利用此漏洞,從而導致應用程序啟動時加載惡意的DLL文件。成功利用此漏洞的攻擊者可以使用SYSTEM權限在受影響的計算機上執行任意代碼。但要利用此漏洞,攻擊者需要在Windows系統上具有有效的憑據。

影響范圍

Cisco AnyConnect Secure Mobility Client for Windows 4.9.04043之前的版本

修復版本

Cisco AnyConnect Secure Mobility Client for Windows 4.9.04043及更高版本

 

此外,思科小型企業RV110W、RV130、RV130W和RV215W路由器中存在5個命令注入漏洞(CVE-2021-1146、CVE-2021-1147、CVE-2021-1148、CVE-2021-1149和CVE-2021-1150),遠程攻擊者可以通過利用這些漏洞注入任意命令。

除上述漏洞外,思科小型企業RV110W、RV130、RV130W和RV215W還存在60個漏洞,攻擊者可以通過向受影響的設備發送惡意的HTTP請求來利用這些漏洞,成功利用這些漏洞的攻擊者能夠以root用戶身份在底層操作系統上執行任意代碼、導致設備重新加載或拒絕服務。

 

0x02 處置建議

建議參考Cisco官方發布的安全公告升級至最新版本。

下載鏈接:

https://software.cisco.com/download/find

 

0x03 參考鏈接

https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-injec-pQnryXLf

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmxpe-75Asy9k

https://threatpost.com/cisco-flaw-cmx-software-retailers/163027/

 

0x04 時間線

2021-01-13  Cisco發布安全更新

2021-01-14  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png