思科 IP 电话被指包含严重的 RCE 缺陷
思科警告称其 IP 电话的 web 服务器中存在一个严重缺陷,如遭利用可导致未认证远程攻击者以 root 权限执行代码或发动拒绝服务攻击。
该漏洞 (CVE-2020-3161) 的 PoC 利用代码已在 GitHub 发布,该漏洞的 CVSS 评分为9.8(满分为10分)。思科在周三发布相关安全公告,指出该漏洞影响用于中小企业的多个思科 IP 电话版本。
Tenable 公司的研究员 Jacob Baines 发现了这个漏洞,他指出,思科 IP 电话 web 服务器缺乏对 HTTP 请求的正确输入验证。要利用该bug,攻击者只需将一个特殊构造的 HTTP 请求发送到 /deviceconfig/setActivationCode端点(在目标设备的 web 服务器上)即可。
它是由缺乏输入验证而出发的基于栈的缓冲溢出漏洞,“在 libHTTPService.so 中,/deviceconfig/setActivationCode 之后的参数用于通过一个 sprint 函数调用创建新的 URI。该参数字符串的长度并未得到检查。”结果导致攻击者致使设备崩溃或者甚至可能执行远程代码。
受影响的产品包括:
IP Phone 7811、7821、7841 和 7861 Desktop Phones
IP Phone 8811、8841、8845、8851、8861 和8865 Desktop Phones
Unified IP ConferencePhone 8831 和Wireless IP Phone 8821 以及8821-EX。
思科指出,其中某些产品(具体是 Wireless IP Phone 8821 和8821-EX)用于目前正在抗击新冠肺炎疫情的医疗行业。
思科已在网站上列出了不受影响的多种产品。除了补丁外,思科还提供了缓解该漏洞的措施:禁用 IP 电话上的 web 访问权限(实际上默认情况下为禁用)。
其它严重缺陷
周三,思科还解决了 Cisco Unified Computing System (UCS)Director 和 Cisco UCS Director Express for Big Data 中的9个严重和高危 CVE 漏洞思科 UCS Director 是一款用于多种思科和非思科数据基础设施组件的UAN队员管理平台。思科 UCS Director Express forBig Data 是一款开放的提供大数据即服务的私有云平台。
这些漏洞(CVE-2020-3239、CVE-2020-3240、CVE-2020-3243、CVE-2020-3247、CVE-2020-3248、CVE-2020-3249、CVE-2020-3250、CVE-2020-3251、CVE-2020-3252)存在于两款产品中的 REST API 中,可能导致远程攻击者绕过认证或者在受影响设备上执行目录遍历攻击。如下是受影响产品和补丁:
这些漏洞是由 Source Incite 公司研究员 Steven Seeley 通过趋势科技的 ZDI 项目报告的。
思科表示,“思科产品安全事件响应团队并未发现对该安全公告中所提到的漏洞的发布或恶意使用。”
https://threatpost.com/critical-cisco-ip-phone-rce-flaw/154864/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的