查看原文
其他

思科 IP 电话被指包含严重的 RCE 缺陷

代码卫士 2022-05-21
 聚焦源代码安全,网罗国内外最新资讯!
者:Lindsey O'Donnell
编译:奇安信代码卫士团队

思科警告称其 IP 电话的 web 服务器中存在一个严重缺陷,如遭利用可导致未认证远程攻击者以 root 权限执行代码或发动拒绝服务攻击。

该漏洞 (CVE-2020-3161) 的 PoC 利用代码已在 GitHub 发布,该漏洞的 CVSS 评分为9.8(满分为10分)。思科在周三发布相关安全公告,指出该漏洞影响用于中小企业的多个思科 IP 电话版本。

Tenable 公司的研究员 Jacob Baines 发现了这个漏洞,他指出,思科 IP 电话 web 服务器缺乏对 HTTP 请求的正确输入验证。要利用该bug,攻击者只需将一个特殊构造的 HTTP 请求发送到 /deviceconfig/setActivationCode端点(在目标设备的 web 服务器上)即可。

它是由缺乏输入验证而出发的基于栈的缓冲溢出漏洞,“在 libHTTPService.so 中,/deviceconfig/setActivationCode 之后的参数用于通过一个 sprint 函数调用创建新的 URI。该参数字符串的长度并未得到检查。”结果导致攻击者致使设备崩溃或者甚至可能执行远程代码。

受影响的产品包括:

  • IP Phone 7811、7821、7841 和 7861 Desktop Phones

  • IP Phone 8811、8841、8845、8851、8861 和8865 Desktop Phones

  • Unified IP ConferencePhone 8831 和Wireless IP Phone 8821 以及8821-EX。

思科指出,其中某些产品(具体是 Wireless IP Phone 8821 和8821-EX)用于目前正在抗击新冠肺炎疫情的医疗行业。


思科已在网站上列出了不受影响的多种产品。除了补丁外,思科还提供了缓解该漏洞的措施:禁用 IP 电话上的 web 访问权限(实际上默认情况下为禁用)。

Tenable发布的这份报告还使思科将此前从 IP 电话中发现的一个漏洞 CVE-2016-1421 的严重程度从“中危”提升为“严重”。Baines 发现该缺陷可遭未认证攻击者利用(此前思科表示利用该漏洞要求进行认证),还可能导致远程代码执行甚至是拒绝服务的后果(此前思科发现它尽可导致拒绝服务后果)。Baines 还发现 Wireless IP Phone 8821 也易受攻击。

其它严重缺陷



周三,思科还解决了 Cisco Unified Computing System (UCS)Director 和 Cisco UCS Director Express for Big Data 中的9个严重和高危 CVE 漏洞思科 UCS Director 是一款用于多种思科和非思科数据基础设施组件的UAN队员管理平台。思科 UCS Director Express forBig Data 是一款开放的提供大数据即服务的私有云平台。

这些漏洞(CVE-2020-3239、CVE-2020-3240、CVE-2020-3243、CVE-2020-3247、CVE-2020-3248、CVE-2020-3249、CVE-2020-3250、CVE-2020-3251、CVE-2020-3252)存在于两款产品中的 REST API 中,可能导致远程攻击者绕过认证或者在受影响设备上执行目录遍历攻击。如下是受影响产品和补丁:


这些漏洞是由 Source Incite 公司研究员 Steven Seeley 通过趋势科技的 ZDI 项目报告的。

思科表示,“思科产品安全事件响应团队并未发现对该安全公告中所提到的漏洞的发布或恶意使用。”




推荐阅读

思科警告:“关键更新”钓鱼攻击窃取用户Webex凭证

思科研究称80%的指纹认证机制均可遭绕过



原文链接

https://threatpost.com/critical-cisco-ip-phone-rce-flaw/154864/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的


    点个 “在看” ,为我加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存