当前位置:首页 > 安全预警 > 正文

思科2月升级提示预警

发布时间:2020-03-03 11:40:10,来源:中国信息通信研究院

      一、基本情况

      近日,监测到2月26日至27日思科共发布了12个漏洞的补丁程序,其中,包括6个高危漏洞。漏洞将影响路由器、交换机等设备。

      二、攻击原理

      近日,监测到2月26日至27日思科共发布了12个漏洞的补丁程序,其中,包括6个高危漏洞。漏洞将影响路由器、交换机等设备。鉴于这些漏洞危害较大,建议用户尽快安装更新补丁。

      三、影响范围 

漏洞编号

概述

影响版本

CVE-2020-3173

Cisco UCS Manager软件本地管理CLI命令注入漏洞。该漏洞是由于命令参数的输入验证不足所致。攻击者可以通过在本地管理CLI上包含恶意参数来利用此漏洞。成功的利用可能会导致攻击者可以使用当前登录用户的特权在底层操作系统上针对除Cisco  UCS 6400 Series Fabric Interconnects之外的所有受影响平台执行特权命令。

UCS 6200 Series Fabric Interconnects

UCS 6300 Series Fabric Interconnects
UCS 6400 Series Fabric Interconnects

CVE-2020-3168

使用VMware vSphere的Cisco  Nexus 1000V交换机安全登录增强功能拒绝服务漏洞。该漏洞是由于在受影响的设备上配置了作为安全登录增强功能的一部分的登录参数时,在失败的CLI登录尝试期间资源分配不正确造成的。攻击者可以通过对受影响的设备执行大量登录尝试来利用此漏洞。成功利用此漏洞可能导致拒绝服务(DoS)。

使用VMware vSphere Virtual Supervisor的Cisco Nexus 1000V交换机

CVE-2020-3175

Cisco MDS 9000系列多层交换机拒绝服务漏洞。该漏洞是由于资源使用控制不当造成的。攻击者可以通过以很高的速率将流量发送到受影响设备的管理接口(mgmt0)来利用此漏洞。成功利用此漏洞可能会导致拒绝服务。

Cisco MDS 9000系列多层交换机

CVE-2020-3167

Cisco FXOS和UCS Manager软件CLI命令注入漏洞。该漏洞是由于输入验证不足所致。攻击者可以通过在命令中包含恶意参数来利用此漏洞。成功的利用可能使攻击者可以使用当前登录用户的特权在底层操作系统上针对除Cisco  UCS 6400 Series Fabric Interconnects之外的所有受影响平台执行特权命令。在Cisco UCS 6400 Series Fabric Interconnects上,以root特权执行命令。

Firepower 1000 Series

Firepower 2100 Series
Firepower 4100 Series
Firepower 9300 Security Appliances
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
UCS 6400 Series Fabric Interconnects

CVE-2020-3171

Cisco FXOS和UCS Manager软件本地管理CLI命令注入漏洞。该漏洞是由于输入验证不足所致。攻击者可以通过在命令中包含恶意参数来利用此漏洞。成功的利用可能使攻击者可以使用当前登录用户的特权在底层操作系统上针对除Cisco  UCS 6400 Series Fabric Interconnects之外的所有受影响平台执行特权命令。在Cisco UCS 6400 Series Fabric Interconnects上,以root特权执行注入的命令。

Firepower 2100 Series

Firepower 4100 Series
Firepower 9300 Security Appliances
UCS 6200 Series Fabric Interconnects
UCS 6300 Series Fabric Interconnects
UCS 6400 Series Fabric Interconnects

CVE-2020-3172

Cisco FXOS软件和Cisco NX-OS软件实现的CDP协议存在任意代码执行和拒绝服务漏洞。该漏洞是由于受影响的软件处理CDP协议消息时缺少检查所致。攻击者可以通过将恶意的CDP数据包发送到受影响的设备来利用此漏洞。成功利用此漏洞能够以root用户身份执行任意代码或导致拒绝服务(DoS)。

详见:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp

CVE-2019-15126

Wi-Fi Protected Network和Wi-Fi Protected Network 2信息泄露漏洞。该漏洞存在的原因是,在受影响的设备处理断开事件后,它可以发送有限数量的用静态弱PTK加密的Wi-Fi帧。攻击者可以通过获取这些帧并使用静态PTK对其进行解密来利用此漏洞。成功的利用可能使攻击者在不需要理解Wi-Fi网络安全会话知识的情况下解密Wi-Fi帧从而导致信息泄露。

详见:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-wi-fi-info-disclosure  

更多漏洞可前往参考链接查看

      四、处置建议

      建议参考以下链接安装补丁更新:

      https://tools.cisco.com/security/center/publicationListing.x

      五、参考链接

      1)https://tools.cisco.com/security/center/publicationListing.x