Cisco 6月多個安全漏洞
發布時間 2021-06-040x00 漏洞概述
2021年06月02日,Cisco發布安全公告,修復了包括Webex Player、SD-WAN 軟件和 ASR 5000 系列軟件中的多個安全漏洞,攻擊者可以通過利用這些漏洞提升權限或在受影響的系統上執行任意代碼。
0x01 漏洞詳情
在本次修復的高危漏洞中,CVE-2021-1503、CVE-2021-1526和CVE-2021-1502都是Cisco Webex中的內存損壞漏洞,CVSS評分均為7.8。由于對高級錄制格式 (ARF) 或 Webex 錄制格式 (WRF) 的 Webex 錄制文件中的值驗證不足,攻擊者可以通過鏈接或電子郵件附件向用戶發送惡意 ARF 或 WRF 文件并誘導用戶打開該文件來利用這些漏洞,最終導致攻擊者使用目標用戶的權限在受影響的系統上執行任意代碼。
CVE-2021-1528是Cisco SD-WAN 軟件CLI 中的一個提權漏洞,CVSS評分為7.8,由于受影響的軟件沒有正確限制對特權進程的訪問,經過身份驗證的本地攻擊者可以通過調用受影響系統中的特權進程來利用此漏洞,最終能夠使用root用戶的權限執行操作。
CVE-2021-1539和CVE-2021-1540是Cisco ASR 5000 系列軟件 (StarOS) 授權過程中的漏洞,CVSS評分分別為8.1和6.5。由于非交互式 CLI 命令的錯誤授權,攻擊者可以通過向受影響的設備發送惡意SSH請求來利用此漏洞,最終經過身份驗證的遠程攻擊者能夠繞過 TACACS 授權或nocli 授權,并在受影響的設備上執行 CLI 命令。
CVE-ID | 類型 | 影響 | 影響范圍 |
CVE-2021-1502 | 驗證不足、內存損壞 | 任意代碼執行 | Windows 和 macOS 版: Cisco Webex Network Recording Player及41.4版本之前的Cisco Webex Player |
CVE-2021-1503 | Windows 和 macOS 版: Cisco Webex Network Recording Player及41.2版本之前的Cisco Webex Player | ||
CVE-2021-1526 | Windows 和 MacOS 版: 41.5版本之前的 Cisco Webex Player | ||
CVE-2021-1528 | 訪問限制不當 | 權限提升 | 運行Cisco SD-WAN 軟件版本20.4、20.5的以下產品: SD-WAN vBond Orchestrator Software SD-WAN vEdge Cloud Routers SD-WAN vEdge Routers SD-WAN vManage Software SD-WAN vSmart Controller Software |
CVE-2021-1539 | 授權錯誤 | TACACS 授權繞過 | 運行Cisco StarOS 版本(21.16之前版本、21.16、21.17、21.18、21.19、21.19.n、21.20)的以下Cisco產品: ASR 5000 Series Aggregation Services Routers Virtualized Packet Core – Distributed Instance (VPC-DI) Virtualized Packet Core – Single Instance (VPC-SI) |
CVE-2021-1540 | nocli 授權繞過 |
0x02 處置建議
目前Cisco已經修復了這些漏洞,建議參考官方安全公告及時升級更新:
參考連接:
https://tools.cisco.com/security/center/publicationListing.x
0x03 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr5k-autho-bypass-mJDF5S7n
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-kOf8zVT
https://securityaffairs.co/wordpress/118564/security/cisco-webex-player-sd-wan-asr-5000-flaws.html?
0x04 時間線
2021-06-02 Cisco發布安全公告
2021-06-04 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/