灰鴿子遠(yuǎn)程控制軟件
標(biāo)題:
思科警告WLAN控制器,9000系列路由器和IOS / XE用戶修補(bǔ)緊急安全漏洞
[打印本頁(yè)]
作者:
admin
時(shí)間:
2019-4-19 11:48
標(biāo)題:
思科警告WLAN控制器,9000系列路由器和IOS / XE用戶修補(bǔ)緊急安全漏洞
思科表示,未修補(bǔ)的漏洞可能會(huì)導(dǎo)致DoS攻擊,任意代碼執(zhí)行,設(shè)備接管。
(, 下載次數(shù): 725)
上傳
點(diǎn)擊文件名下載附件
下載積分: 銀幣 -2
思科本周發(fā)布了31份安全建議,但引導(dǎo)客戶注意其IOS和IOS XE軟件集群管理的“關(guān)鍵”補(bǔ)丁以及Cisco ASR 9000系列路由器的IOS軟件。如果客戶正在運(yùn)行思科無線局域網(wǎng)控制器,還需要關(guān)注許多其他漏洞。
第一個(gè)關(guān)鍵補(bǔ)丁與Cisco IOS和Cisco IOS XE軟件中的思科集群管理協(xié)議(CMP)處理代碼中的漏洞有關(guān),該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在建立Telnet會(huì)話時(shí)發(fā)送格式錯(cuò)誤的特定于CMP的Telnet選項(xiàng)受影響的Cisco設(shè)備配置為接受Telnet連接。思科表示,攻擊可能允許攻擊者執(zhí)行任意代碼并獲得對(duì)設(shè)備的完全控制或?qū)е轮匦录虞d受影響的設(shè)備。
該問題的常見漏洞評(píng)分系統(tǒng)編號(hào)為9.8(滿分10分)。
根據(jù)思科的說法,集群管理協(xié)議在內(nèi)部利用Telnet作為集群成員之間的信令和命令協(xié)議。該漏洞歸因于兩個(gè)因素的組合:
未能將CMP特定的Telnet選項(xiàng)僅限于集群成員之間的內(nèi)部本地通信,而是通過與受影響設(shè)備的任何Telnet連接接受和處理此類選項(xiàng)
錯(cuò)誤處理格式錯(cuò)誤的CMP特定Telnet選項(xiàng)。
思科表示,在通過IPv4或IPv6進(jìn)行Telnet會(huì)話協(xié)商時(shí),可以利用此漏洞。此漏洞只能通過建立到設(shè)備的Telnet會(huì)話來利用;通過設(shè)備在Telnet會(huì)話上發(fā)送格式錯(cuò)誤的選項(xiàng)不會(huì)觸發(fā)此漏洞。
該公司表示此問題沒有解決方法,但禁用Telnet作為傳入連接的允許協(xié)議將消除漏洞利用向量。思科建議禁用Telnet并使用SSH。有關(guān)如何執(zhí)行這兩項(xiàng)操作的信息,請(qǐng)參閱“Cisco IOS設(shè)備硬件指南”。有關(guān)補(bǔ)丁信息,請(qǐng)?jiān)L問此處
思科表示,第二個(gè)關(guān)鍵補(bǔ)丁涉及運(yùn)行Cisco IOS XR 64位軟件的思科ASR 9000運(yùn)營(yíng)商級(jí)路由器上的系統(tǒng)管理員虛擬機(jī)(VM)中的漏洞可能讓未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者訪問運(yùn)行在系統(tǒng)管理員虛擬機(jī)上的內(nèi)部應(yīng)用程序咨詢。該CVSS的評(píng)分為9.8。
思科表示,該漏洞是由于二級(jí)管理接口與內(nèi)部系統(tǒng)管理員應(yīng)用程序的隔離錯(cuò)誤造成的。攻擊者可以通過連接到其中一個(gè)偵聽內(nèi)部應(yīng)用程序來利用此漏洞。思科表示,成功利用可能會(huì)導(dǎo)致不穩(wěn)定的情況,包括拒絕服務(wù)(DoS)和遠(yuǎn)程未經(jīng)身份驗(yàn)證的設(shè)備訪問。
思科發(fā)布了免費(fèi)軟件更新,解決了此通報(bào)中描述的漏洞。
最后,思科寫道,當(dāng)管理員使用此GUI時(shí),思科無線局域網(wǎng)控制器(WLC)軟件的管理GUI配置功能中的多個(gè)漏洞可能會(huì)讓經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者導(dǎo)致設(shè)備在設(shè)備配置期間意外重新加載,從而導(dǎo)致DoS條件在受影響的設(shè)備上。思科表示,攻擊者需要在設(shè)備上擁有有效的管理員憑據(jù)才能使此漏洞利用起作用。
“這些漏洞是由于攻擊者在訪問GUI配置菜單時(shí)可能提交的意外配置選項(xiàng)的輸入驗(yàn)證不完整。攻擊者可以通過在使用管理GUI配置功能時(shí)對(duì)設(shè)備進(jìn)行身份驗(yàn)證并提交精心設(shè)計(jì)的用戶輸入來利用這些漏洞,“思科表示。
“這些漏洞的安全影響評(píng)級(jí)(SIR)高,因?yàn)?amp;#8203;​當(dāng)思科無線局域網(wǎng)控制器跨站點(diǎn)請(qǐng)求偽造漏洞的軟件修復(fù)不到位時(shí),它們可能被利用,”思科表示。 “在這種情況下,首先利用跨站點(diǎn)請(qǐng)求偽造漏洞的未經(jīng)身份驗(yàn)證的攻擊者可以通過利用此通報(bào)中描述的漏洞,使用管理員用戶的權(quán)限執(zhí)行任意命令。”
思科發(fā)布了解決這些漏洞的軟件更新,并表示沒有解決方法。
歡迎光臨 灰鴿子遠(yuǎn)程控制軟件 (http://www.dumiaotech.com/)
Powered by Discuz! X3.4
主站蜘蛛池模板:
日韩人妻无码一区二区三区久久
|
无码人妻品一区二区三区精99
|
无码喷水一区二区浪潮AV
|
无码日本精品XXXXXXXXX
|
成人无码视频97免费
|
亚洲日韩中文字幕无码一区
|
成人免费无遮挡无码黄漫视频
|
免费无码一区二区三区蜜桃
|
无码一区二区三区爆白浆
|
精品人妻无码专区在中文字幕
|
国产AV巨作情欲放纵无码
|
91精品久久久久久无码
|
亚洲国产成人无码av在线播放
|
东京热加勒比无码少妇
|
综合无码一区二区三区四区五区
|
少妇无码太爽了不卡在线观看
|
亚洲AV无码AV吞精久久
|
无码人妻AV一二区二区三区
|
国产成人综合日韩精品无码不卡
|
色欲aⅴ亚洲情无码AV蜜桃
|
日韩国产成人无码av毛片
|
久久无码人妻一区二区三区
|
国模无码人体一区二区
|
伊人久久大香线蕉无码麻豆
|
九九无码人妻一区二区三区
|
久久国产亚洲精品无码
|
无码国产伦一区二区三区视频
|
国产99久久九九精品无码
|
成人无码Av片在线观看
|
国产免费AV片无码永久免费
|
久久精品无码中文字幕
|
精品久久无码中文字幕
|
乱人伦中文无码视频在线观看
|
无码专区天天躁天天躁在线
|
无码视频一区二区三区在线观看
|
国产a级理论片无码老男人
|
国产成人精品无码免费看
|
久久老子午夜精品无码
|
国产精品无码av在线播放
|
亚洲AV综合色区无码另类小说
|
国产精品无码AV一区二区三区
|