查看原文
其他

思科智能交换机受多个严重漏洞影响

Tara Seals 代码卫士 2022-06-13

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

思科修复了 Cisco Small Business 220 Series Smart Switches 中的多个高危漏洞,它们可导致会话劫持、任意代码执行、跨站点脚本和 HTML 注入后果。


同时,思科还修复了位于 AnyConnect 安全移动客户端、Cisco DNA Center和 Cisco Email Security Appliance中的多个高危漏洞,以及位于 AnyConnect、Jabber、Meeting Server、Unified Intelligence Center 和 Webex 中的多个中危漏洞。

这些高危漏洞包括:

  • CVE-2021-1566:Cisco Email Security Appliance 和 Cisco Web Security Appliance(证书验证漏洞)

  • CVE-2021-1134Cisco DNA Center(证书验证漏洞)

  • CVE-2021-1541至1543;CVE-2021-1571:Cisco Small Business 220 Series Smart Switches(会话劫持、任意代码执行、跨站点脚本、HTML 注入)

  • CVE-2021-1567Cisco AnyConnect Secure Mobility Client for Windows with VPN Postrue (HostScan) Module (DLL 劫持)

其中最为严重的漏洞是 CVE-2021-1542,位于 Cisco Small Business 220 Series Smart Switch 中。这些交换机是入门级交换机,是中小企业网络的基本构建基石,主要负责共享网络资源和连接各种客户端如计算机、打印机和服务器连接到网络以及互联,以及安全、治理网络性能等。

该漏洞的 CVSS 评分为7.5。未认证远程攻击者可利用该漏洞绕过认证防护措施并越权访问该接口。之后,攻击者可获得遭劫持会话账户的权限如管理员权限,从而在交换机中站稳脚跟。

思科指出,“该漏洞是因为会话标识符值使用了弱会话管理。攻击者可通过侦察方法判断如何构造有效的会话标识符利用该漏洞,进而导致攻击者以最高为管理员权限的权限在管理界面进行操作。”


多个补丁


该 web 管理接口中还存在其它缺陷,例如缺陷 CVE-2021-1541 是一个任意代码执行漏洞,可导致认证的远程攻击者以 root 身份权限在底层操作系统上执行任意命令。思科表示,“该漏洞是因为 TFTP 配置参数缺少参数验证造成的。攻击者可在特定的 TFTP 配置参数中输入构造输入利用该漏洞。成功的 exploit 可导致攻击者以 root 用户身份在底层操作系统上执行任意命令。”攻击者必须具有有效的管理员凭据才能利用该漏洞,因此其 CVSS 评分为7.2 而非严重级别漏洞。

漏洞CVE-2021-1543 可导致未认证的远程攻击者执行跨站点脚本攻击(CVSS 评分6.1)。思科指出,“该漏洞是因为对受影响设备的 web 管理接口的用户输入验证不足造成的。攻击者可说服用户点击恶意链接并访问特定页面的方式利用该漏洞。成功的 exploit 可导致攻击者在受影响接口的上下文中执行任意脚本代码,或者访问敏感的、基于浏览器的信息并讲用户重定向至任意页面。”

CVE-2021-1571(CVSS 评分6.1)可导致未认证远程攻击者和执行 HTML 注入攻击,“该漏洞是因为受影响页面的参数值检查不当造成的。攻击者可说服用户跟踪旨在将 HTML 代码传递给受影响参数的构造链接的方式利用该漏洞。成功的 exploit 可导致攻击者修改网页内容,将用户重定向至潜在的恶意网站。”


其它高危漏洞


其它高危漏洞还包括位于 Cisco Email Security Appliance (ESA) 和 Cisco Web Security Appliance (WSA) 中的证书验证漏洞 (CVE-2021-1566),是因为 Cisco Advanced Malware Protection (AMP) for Endpoints 集成 Cisco AsyncOS 的方式不当造成的。如漏洞遭利用,可导致未认证的远程攻击者劫持受影响设备和 AMP 服务器之间的流量。其CVSS评分为7.4。

思科指出,“该漏洞是因为受影响设备建立 TLS 连接时证书验证不当造成的。中间人攻击者可向受影响设备发送特殊构造的 TLS 数据包利用该漏洞。成功的 exploit 可导致攻击者欺骗受信任主机并提取敏感信息或修改特定的 API 请求。”

Cisco DNA Center 中的漏洞(CVE-2021-1134)的CVSS评分为7.4,位于该软件的 Cisco Identity Services Engine (ISE) 集成功能中,可导致未认证远程攻击者越权访问敏感数据。思科指出,“该漏洞是因为在建立 DNA Center 和 ISE 服务器之间的连接时,X.509 证书的验证不当造成的。攻击者可提供构造证书的方式利用该漏洞,拦截 ISE 和 DNA Center 之间的通信。成功利用该 exploit 可导致攻击者查看并修改由 ISE 维护的关于联网客户端的敏感信息。“

CVE-2021-1567 位于 Cisco AnyConnect Secure Mobility Client for Windows 中的 DLL 加载机制中,可导致认证的本地攻击者执行 DLL 劫持攻击。

只有在 VPN Posture (HostScan) Module 安装在 AnyConnect 客户端的情况下,该漏洞才会遭利用。VPN Posture 有助于收集出现在远程主机上的关于操作系统、反病毒、反监控软件和其它已安装软件的信息,当出现 VPN 连接时回评估端点,“该漏洞是由于受影响设备加载的 DLL 文件的签名验证进程中的竞争条件造成的。攻击者可向 AnyConnect 进程发送一系列构造的 IPC 信息利用该漏洞。成功的exploit 可导致攻击者以系统权限在受影响设备上执行任意代码。为利用该漏洞,攻击者必须在 Windows 系统上具有合法凭证。“


多个中危漏洞


思科还修复了如下中危漏洞:

  • CVE-2021-1524:Cisco Meeting Server API (拒绝服务漏洞)

  • CVE-2021-1569 和CVE-2021-1570:Cisco Jabber Desktop 和 Mobile Client Software 漏洞

  • CVE-2021-1395:Cisco Unified Intelligence Center(反射型 XSS)

  • CVE-2021-1568:Cisco AnyConnect Secure Mobility Client for Windows (DoS)

  • CVE-2021-1242:Cisco Jabber 和 Webex Client Software (共享文件操纵)





推荐阅读
思科精睿系列交换机被曝高危漏洞,仅修复部分产品
思科警告:Nexus 交换机受严重缺陷影响
Netgear业务交换机被曝15个漏洞,有些不修复




原文链接

https://threatpost.com/cisco-smart-switches-security-holes/167031/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存