灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊(cè)

QQ登錄

只需一步,快速開始

查看: 9638|回復(fù): 0
打印 上一主題 下一主題

思科警告WLAN控制器,9000系列路由器和IOS / XE用戶修補(bǔ)緊急安全漏洞

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2019-4-19 11:48:08 | 只看該作者 |只看大圖 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
思科表示,未修補(bǔ)的漏洞可能會(huì)導(dǎo)致DoS攻擊,任意代碼執(zhí)行,設(shè)備接管。

思科本周發(fā)布了31份安全建議,但引導(dǎo)客戶注意其IOS和IOS XE軟件集群管理的“關(guān)鍵”補(bǔ)丁以及Cisco ASR 9000系列路由器的IOS軟件。如果客戶正在運(yùn)行思科無線局域網(wǎng)控制器,還需要關(guān)注許多其他漏洞。

第一個(gè)關(guān)鍵補(bǔ)丁與Cisco IOS和Cisco IOS XE軟件中的思科集群管理協(xié)議(CMP)處理代碼中的漏洞有關(guān),該漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者在建立Telnet會(huì)話時(shí)發(fā)送格式錯(cuò)誤的特定于CMP的Telnet選項(xiàng)受影響的Cisco設(shè)備配置為接受Telnet連接。思科表示,攻擊可能允許攻擊者執(zhí)行任意代碼并獲得對(duì)設(shè)備的完全控制或?qū)е轮匦录虞d受影響的設(shè)備。

該問題的常見漏洞評(píng)分系統(tǒng)編號(hào)為9.8(滿分10分)。

根據(jù)思科的說法,集群管理協(xié)議在內(nèi)部利用Telnet作為集群成員之間的信令和命令協(xié)議。該漏洞歸因于兩個(gè)因素的組合:

未能將CMP特定的Telnet選項(xiàng)僅限于集群成員之間的內(nèi)部本地通信,而是通過與受影響設(shè)備的任何Telnet連接接受和處理此類選項(xiàng)
錯(cuò)誤處理格式錯(cuò)誤的CMP特定Telnet選項(xiàng)。
思科表示,在通過IPv4或IPv6進(jìn)行Telnet會(huì)話協(xié)商時(shí),可以利用此漏洞。此漏洞只能通過建立到設(shè)備的Telnet會(huì)話來利用;通過設(shè)備在Telnet會(huì)話上發(fā)送格式錯(cuò)誤的選項(xiàng)不會(huì)觸發(fā)此漏洞。

該公司表示此問題沒有解決方法,但禁用Telnet作為傳入連接的允許協(xié)議將消除漏洞利用向量。思科建議禁用Telnet并使用SSH。有關(guān)如何執(zhí)行這兩項(xiàng)操作的信息,請(qǐng)參閱“Cisco IOS設(shè)備硬件指南”。有關(guān)補(bǔ)丁信息,請(qǐng)?jiān)L問此處

思科表示,第二個(gè)關(guān)鍵補(bǔ)丁涉及運(yùn)行Cisco IOS XR 64位軟件的思科ASR 9000運(yùn)營(yíng)商級(jí)路由器上的系統(tǒng)管理員虛擬機(jī)(VM)中的漏洞可能讓未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者訪問運(yùn)行在系統(tǒng)管理員虛擬機(jī)上的內(nèi)部應(yīng)用程序咨詢。該CVSS的評(píng)分為9.8。

思科表示,該漏洞是由于二級(jí)管理接口與內(nèi)部系統(tǒng)管理員應(yīng)用程序的隔離錯(cuò)誤造成的。攻擊者可以通過連接到其中一個(gè)偵聽內(nèi)部應(yīng)用程序來利用此漏洞。思科表示,成功利用可能會(huì)導(dǎo)致不穩(wěn)定的情況,包括拒絕服務(wù)(DoS)和遠(yuǎn)程未經(jīng)身份驗(yàn)證的設(shè)備訪問。

思科發(fā)布了免費(fèi)軟件更新,解決了此通報(bào)中描述的漏洞。

最后,思科寫道,當(dāng)管理員使用此GUI時(shí),思科無線局域網(wǎng)控制器(WLC)軟件的管理GUI配置功能中的多個(gè)漏洞可能會(huì)讓經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者導(dǎo)致設(shè)備在設(shè)備配置期間意外重新加載,從而導(dǎo)致DoS條件在受影響的設(shè)備上。思科表示,攻擊者需要在設(shè)備上擁有有效的管理員憑據(jù)才能使此漏洞利用起作用。

“這些漏洞是由于攻擊者在訪問GUI配置菜單時(shí)可能提交的意外配置選項(xiàng)的輸入驗(yàn)證不完整。攻擊者可以通過在使用管理GUI配置功能時(shí)對(duì)設(shè)備進(jìn)行身份驗(yàn)證并提交精心設(shè)計(jì)的用戶輸入來利用這些漏洞,“思科表示。

“這些漏洞的安全影響評(píng)級(jí)(SIR)高,因?yàn)?amp;#8203;​當(dāng)思科無線局域網(wǎng)控制器跨站點(diǎn)請(qǐng)求偽造漏洞的軟件修復(fù)不到位時(shí),它們可能被利用,”思科表示。 “在這種情況下,首先利用跨站點(diǎn)請(qǐng)求偽造漏洞的未經(jīng)身份驗(yàn)證的攻擊者可以通過利用此通報(bào)中描述的漏洞,使用管理員用戶的權(quán)限執(zhí)行任意命令。”

思科發(fā)布了解決這些漏洞的軟件更新,并表示沒有解決方法。
評(píng)帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復(fù)

使用道具 舉報(bào)

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號(hào)-4 )

GMT+8, 2025-3-13 09:18 , Processed in 0.068521 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 国产成人无码精品一区二区三区| 亚洲中文字幕不卡无码| 色综合久久久久无码专区| 亚洲AV无码成人精品区日韩 | 国产50部艳色禁片无码| 国产在线无码视频一区二区三区| 无码AV片在线观看免费| 人妻夜夜添夜夜无码AV| av无码人妻一区二区三区牛牛| 性生交片免费无码看人| 久久久久无码精品| 无码办公室丝袜OL中文字幕| 小13箩利洗澡无码视频网站 | 亚洲va无码手机在线电影| 无码无需播放器在线观看| 亚洲va无码专区国产乱码| 精品久久久久久无码人妻蜜桃| 18禁无遮拦无码国产在线播放| 亚洲自偷自偷偷色无码中文 | 久久久久久国产精品无码超碰| 中文字幕无码不卡在线| 无码丰满熟妇浪潮一区二区AV| 亚洲av永久无码精品网站| 毛片亚洲AV无码精品国产午夜| 男男AV纯肉无码免费播放无码| 中日韩精品无码一区二区三区| 亚洲ⅴ国产v天堂a无码二区| 国产成人无码A区在线观看视频 | 波多野结衣AV无码久久一区| 国产成人年无码AV片在线观看| 亚洲中文字幕久久精品无码2021| 亚洲天然素人无码专区| 无码毛片AAA在线| 婷婷四虎东京热无码群交双飞视频| 国产AV无码专区亚洲Av| 日韩人妻无码精品一专区| 无码国产乱人伦偷精品视频| 日韩精品无码免费一区二区三区| 无码日韩精品一区二区三区免费| 亚洲AV无码码潮喷在线观看| 麻豆aⅴ精品无码一区二区|