【漏洞通告】Cisco 1月多個安全漏洞
發布時間 2022-01-200x00 漏洞概述
2022年1月19日,Cisco發布安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞能夠導致信息泄露、拒絕服務、命令注入或遠程代碼執行。
0x01 漏洞詳情
Cisco StarOS 軟件的 Cisco Redundancy Configuration Manager (RCM) 中存在2個安全漏洞,允許未經身份驗證的遠程攻擊者獲取敏感信息或以root用戶身份執行任意代碼。詳情如下:
CVE-2022-20649:Cisco RCM遠程代碼執行漏洞
由于錯誤地為特定服務啟用了調試模式,Cisco RCM for Cisco StarOS Software 中存在遠程代碼執行漏洞(CVSS評分為9.0),允許未經身份驗證的遠程攻擊者在已配置容器的上下文中以root權限對應用程序執行遠程代碼。
CVE-2022-20648:Cisco RCM信息泄露漏洞
由于調試服務錯誤地偵聽和接受傳入連接,Cisco RCM for Cisco StarOS Software 的調試功能中存在信息泄露漏洞(CVSS評分為5.3),允許未經身份驗證的遠程攻擊者執行調試操作,這可能導致調試信息等敏感信息泄露。
此外,Cisco還修復了其多個產品中的Snort Modbus 拒絕服務漏洞(CVE-2022-20685,CVSS評分7.5)和CLI 命令注入漏洞(CVE-2022-20655,CVSS評分8.8)。前者是由于處理 Modbus 流量時出現整數溢出,Snort 檢測引擎的 Modbus 預處理器中存在安全問題,可能允許未經身份驗證的遠程攻擊者在受影響的設備上導致拒絕服務 (DoS) 。該漏洞影響早于版本 2.9.18 和版本 3.1.0.100 的所有開源 Snort 項目版本,并影響了多個Cisco產品;后者是由于在受影響的產品上對進程參數的驗證不充分,多個 Cisco 產品的 CLI 實施中存在注入漏洞,允許經過身份驗證的本地攻擊者執行命令注入攻擊。
影響范圍
CVE-2022-20649、CVE-2022-20648:
Cisco RCM for StarOS 版本<= 21.25
0x02 處置建議
目前Cisco已經修復了上述漏洞,建議及時參照官方公告升級更新至相應修復版本。
針對CVE-2022-20649、CVE-2022-20648:
l Cisco RCM for StarOS 版本< 21.25:遷移到固定版本。
l Cisco RCM for StarOS 版本 21.25:升級到21.25.4。
若要從Cisco.com 上的軟件中心下載軟件,請執行以下操作:
1.單擊“Browse all”。
2.選擇“Wireless > Mobile Internet > Platforms > Ultra Packet Core > Ultra Software”。
3.從左側窗格中選擇一個版本。
0x03 參考鏈接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cli-cmdinj-4MttWZPB
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-9D3hJLuj
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-01-20 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: