阅读: 1
综述
当地时间 11 月18日 ,Cisco为多款产品发布了安全更新通告,修复了多个产品的安全漏洞,包括3个高危的漏洞:CVE-2020-3531,CVE-2020-3586,CVE-2020-3470。
参考链接:
https://tools.cisco.com/security/center/publicationListing.x
漏洞概括:
CVE-2020-3531
这是Cisco IoT Field Network Director(FND)的REST API种存在的一个验证绕过漏洞。
漏洞源于受影响的软件无法正确认证REST API的调用。攻击者可以通过获取跨站点请求伪造(CSRF)令牌,然后将该令牌与REST API请求一起使用来利用此漏洞。成功利用此漏洞可能使攻击者访问受影响设备的后端数据库并读取,更改或删除信息。
- 受影响的版本
Cisco IoT FND < 4.6.1
CVE-2020-3586
Cisco DNA Spaces Connector的基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意命令。
该漏洞是由于在基于Web的管理界面中对用户提供的输入的验证不足而引起的。攻击者可以通过向基于Web的管理界面发送精心设计的HTTP请求来利用此漏洞。成功的利用可能使攻击者可以利用程序的特权在底层操作系统上执行任意命令。
- 受影响的版本
Cisco DNA Spaces Connector <= 2.2
CVE-2020-3470
Cisco集成管理控制器(IMC)的API子系统中的多个漏洞可能允许未经身份验证的远程攻击者以root特权执行任意代码。
该漏洞是由于对某些用户提供的输入进行不正确的检查导致的。攻击者可以通过将精心设计的HTTP请求发送到受影响系统的API子系统来利用这些漏洞。成功的利用可能使攻击者可以在系统上以root权限执行任意代码。
- 受影响的版本
5000 Series Enterprise Network Compute System (ENCS) Platforms
UCS C-Series Rack Servers in standalone mode
UCS E-Series Servers
UCS S-Series Servers in standalone mode
解决方案
Cisco已经发布了解决上述漏洞的更新, 建议相关用户及时升级进行防护。
从 https://software.cisco.com/download/home 登录后下载。
更多信息参考官方通告:
- CVE-2020-3531
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F
- CVE-2020-3586
- CVE-2020-3470
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd