Cisco bug 警告:网络设备中存在 9.8 分严重性漏洞,请立即修补
思科已经披露了影响其ENCS 5400-W系列和CSP 5000-W系列设备的严重漏洞,这是由于它们的软件包含带有默认静态密码的用户帐户。默认密码表示没有凭据的远程攻击者可以使用管理员权限登录易受攻击设备的NFVIS命令行界面。
在内部测试期间,Cisco发现其虚拟广域网应用服务(vWAAS)与Cisco Enterprise NFV基础设施软件(NFVIS)捆绑在一起的设备映像具有使用固定密码的用户帐户。如果设备运行带有NFVIS捆绑映像版本6.4.5或6.4.3d及更低版本的vWAAS,则具有受影响设备的客户需要应用Cisco的更新。
NFVIS帮助客户虚拟化Cisco网络服务,例如其集成服务虚拟路由器,虚拟WAN优化,虚拟ASA,虚拟无线LAN控制器和下一代虚拟防火墙。
没有解决方法,因此更新是客户修复该漏洞的唯一方法,该漏洞的严重等级为9.8分(满分10分),被跟踪为CVE-2020-3446。
思科列出了四种条件,攻击者可以在四种条件下连接到NFVIS CLI,具体取决于客户如何配置设备:
- 受影响的ENCS 5400-W系列设备上CPU的以太网管理端口。如果配置了路由IP,则可以远程访问此接口。
- 受影响的CSP 5000-W系列设备上四端口I350 PCIe以太网适配器卡上的第一个端口。如果配置了路由IP,则可以远程访问此接口。
- 到vWAAS软件CLI的连接和有效的用户凭证,以便首先在vWAAS CLI上进行身份验证。
- 与ENCS 5400-W系列或CSP 5000-W系列设备的Cisco集成管理控制器(CIMC)接口的连接,以及一个有效的用户凭证,该凭证首先需要对CIMC进行身份验证。
思科还发布了两个更高级别的公告,可以通过安装最近发布的软件更新来解决。
多个漏洞会影响Cisco的Video SurveMonitoring 8000系列IP摄像机,并可能允许与易受攻击的摄像机位于同一广播域的未经验证的攻击者使其脱机。这些漏洞位于开放系统互连(OSI)网络模型中的Cisco发现协议,第2层或数据链路层协议中。
思科在针对CVE-2020-3506和CVE-2020-3507漏洞的公告中解释道:“攻击者可以通过向目标IP摄像机发送恶意的Cisco发现协议数据包来利用这些漏洞。”
“成功的利用可能使攻击者在受影响的IP摄像机上执行代码,或使其意外地重新加载,从而导致拒绝服务(DoS)状态。”
如果Cisco摄像机运行的固件版本低于1.0.9-4,并且启用了Cisco发现协议,则它们会受到攻击。同样,由于没有解决方法,客户需要应用Cisco的更新来保护该型号。
此bug由奇虎360 Nirvan团队的Chen Chen报告给Cisco。但是,思科指出,它不知道使用此漏洞的任何恶意活动。
第二个高严重性建议涉及一个特权升级漏洞,该漏洞影响了Cisco Smart Software Manager On-Prem或SSM On-Prem。跟踪为CVE-2020-3443,严重等级为8.8(满分10)。
在内部测试期间,Cisco发现经过身份验证的远程攻击者可以提升其特权,并以更高的特权执行命令,直至具有管理角色,从而使攻击者可以完全访问设备。
该错误影响早于版本8-202004的所有Cisco SSM On-Prem版本。它还会影响所有6.x Cisco Smart Software Manager附属版本。这些都是同样的产品。
由于没有可用的解决方法,客户需要安装Cisco的更新。
在修补关键和高严重性漏洞的同时,该公司还发布了修复程序,以解决另外21个中等严重性漏洞。
