灰鴿子遠(yuǎn)程控制軟件

標(biāo)題: 思科警告WLAN控制器,9000系列路由器和IOS / XE用戶修補(bǔ)緊急安全漏洞 [打印本頁(yè)]

作者: admin    時(shí)間: 2019-4-19 11:48
標(biāo)題: 思科警告WLAN控制器,9000系列路由器和IOS / XE用戶修補(bǔ)緊急安全漏洞
思科表示,未修補(bǔ)的漏洞可能會(huì)導(dǎo)致DoS攻擊,任意代碼執(zhí)行,設(shè)備接管。
(, 下載次數(shù): 725)
思科本周發(fā)布了31份安全建議,但引導(dǎo)客戶注意其IOS和IOS XE軟件集群管理的“關(guān)鍵”補(bǔ)丁以及Cisco ASR 9000系列路由器的IOS軟件。如果客戶正在運(yùn)行思科無線局域網(wǎng)控制器,還需要關(guān)注許多其他漏洞。

第一個(gè)關(guān)鍵補(bǔ)丁與Cisco IOS和Cisco IOS XE軟件中的思科集群管理協(xié)議(CMP)處理代碼中的漏洞有關(guān),該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在建立Telnet會(huì)話時(shí)發(fā)送格式錯(cuò)誤的特定于CMP的Telnet選項(xiàng)受影響的Cisco設(shè)備配置為接受Telnet連接。思科表示,攻擊可能允許攻擊者執(zhí)行任意代碼并獲得對(duì)設(shè)備的完全控制或?qū)е轮匦录虞d受影響的設(shè)備。

該問題的常見漏洞評(píng)分系統(tǒng)編號(hào)為9.8(滿分10分)。

根據(jù)思科的說法,集群管理協(xié)議在內(nèi)部利用Telnet作為集群成員之間的信令和命令協(xié)議。該漏洞歸因于兩個(gè)因素的組合:

未能將CMP特定的Telnet選項(xiàng)僅限于集群成員之間的內(nèi)部本地通信,而是通過與受影響設(shè)備的任何Telnet連接接受和處理此類選項(xiàng)
錯(cuò)誤處理格式錯(cuò)誤的CMP特定Telnet選項(xiàng)。
思科表示,在通過IPv4或IPv6進(jìn)行Telnet會(huì)話協(xié)商時(shí),可以利用此漏洞。此漏洞只能通過建立到設(shè)備的Telnet會(huì)話來利用;通過設(shè)備在Telnet會(huì)話上發(fā)送格式錯(cuò)誤的選項(xiàng)不會(huì)觸發(fā)此漏洞。

該公司表示此問題沒有解決方法,但禁用Telnet作為傳入連接的允許協(xié)議將消除漏洞利用向量。思科建議禁用Telnet并使用SSH。有關(guān)如何執(zhí)行這兩項(xiàng)操作的信息,請(qǐng)參閱“Cisco IOS設(shè)備硬件指南”。有關(guān)補(bǔ)丁信息,請(qǐng)?jiān)L問此處

思科表示,第二個(gè)關(guān)鍵補(bǔ)丁涉及運(yùn)行Cisco IOS XR 64位軟件的思科ASR 9000運(yùn)營(yíng)商級(jí)路由器上的系統(tǒng)管理員虛擬機(jī)(VM)中的漏洞可能讓未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者訪問運(yùn)行在系統(tǒng)管理員虛擬機(jī)上的內(nèi)部應(yīng)用程序咨詢。該CVSS的評(píng)分為9.8。

思科表示,該漏洞是由于二級(jí)管理接口與內(nèi)部系統(tǒng)管理員應(yīng)用程序的隔離錯(cuò)誤造成的。攻擊者可以通過連接到其中一個(gè)偵聽內(nèi)部應(yīng)用程序來利用此漏洞。思科表示,成功利用可能會(huì)導(dǎo)致不穩(wěn)定的情況,包括拒絕服務(wù)(DoS)和遠(yuǎn)程未經(jīng)身份驗(yàn)證的設(shè)備訪問。

思科發(fā)布了免費(fèi)軟件更新,解決了此通報(bào)中描述的漏洞。

最后,思科寫道,當(dāng)管理員使用此GUI時(shí),思科無線局域網(wǎng)控制器(WLC)軟件的管理GUI配置功能中的多個(gè)漏洞可能會(huì)讓經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者導(dǎo)致設(shè)備在設(shè)備配置期間意外重新加載,從而導(dǎo)致DoS條件在受影響的設(shè)備上。思科表示,攻擊者需要在設(shè)備上擁有有效的管理員憑據(jù)才能使此漏洞利用起作用。

“這些漏洞是由于攻擊者在訪問GUI配置菜單時(shí)可能提交的意外配置選項(xiàng)的輸入驗(yàn)證不完整。攻擊者可以通過在使用管理GUI配置功能時(shí)對(duì)設(shè)備進(jìn)行身份驗(yàn)證并提交精心設(shè)計(jì)的用戶輸入來利用這些漏洞,“思科表示。

“這些漏洞的安全影響評(píng)級(jí)(SIR)高,因?yàn)?amp;#8203;​當(dāng)思科無線局域網(wǎng)控制器跨站點(diǎn)請(qǐng)求偽造漏洞的軟件修復(fù)不到位時(shí),它們可能被利用,”思科表示。 “在這種情況下,首先利用跨站點(diǎn)請(qǐng)求偽造漏洞的未經(jīng)身份驗(yàn)證的攻擊者可以通過利用此通報(bào)中描述的漏洞,使用管理員用戶的權(quán)限執(zhí)行任意命令。”

思科發(fā)布了解決這些漏洞的軟件更新,并表示沒有解決方法。




歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.dumiaotech.com/) Powered by Discuz! X3.4
主站蜘蛛池模板: 日韩人妻无码一区二区三区久久 | 无码人妻品一区二区三区精99| 无码喷水一区二区浪潮AV| 无码日本精品XXXXXXXXX| 成人无码视频97免费| 亚洲日韩中文字幕无码一区| 成人免费无遮挡无码黄漫视频| 免费无码一区二区三区蜜桃| 无码一区二区三区爆白浆| 精品人妻无码专区在中文字幕 | 国产AV巨作情欲放纵无码| 91精品久久久久久无码 | 亚洲国产成人无码av在线播放 | 东京热加勒比无码少妇| 综合无码一区二区三区四区五区| 少妇无码太爽了不卡在线观看| 亚洲AV无码AV吞精久久| 无码人妻AV一二区二区三区| 国产成人综合日韩精品无码不卡| 色欲aⅴ亚洲情无码AV蜜桃| 日韩国产成人无码av毛片 | 久久无码人妻一区二区三区| 国模无码人体一区二区| 伊人久久大香线蕉无码麻豆| 九九无码人妻一区二区三区| 久久国产亚洲精品无码| 无码国产伦一区二区三区视频| 国产99久久九九精品无码| 成人无码Av片在线观看| 国产免费AV片无码永久免费| 久久精品无码中文字幕| 精品久久无码中文字幕| 乱人伦中文无码视频在线观看| 无码专区天天躁天天躁在线| 无码视频一区二区三区在线观看| 国产a级理论片无码老男人| 国产成人精品无码免费看| 久久老子午夜精品无码| 国产精品无码av在线播放| 亚洲AV综合色区无码另类小说| 国产精品无码AV一区二区三区 |