阅读: 0
当地时间8月21日,Cisco官方发布多条安全通告称修复了多个产品的高危漏洞,涵盖验证绕过、远程代码执行等,最高CVSS 3.0评分为9.8。
综述
当地时间8月21日,Cisco官方发布多条安全通告称修复了多个产品的高危漏洞,涵盖验证绕过、远程代码执行等,最高CVSS 3.0评分为9.8。
官方通告地址:
https://tools.cisco.com/security/center/publicationListing.x
漏洞概述
Cisco Small Business 220系列智能交换机
CVE-2019-1912 验证绕过漏洞
CVSS 3.0 : 9.1
该漏洞源于在web management interface中不完整的权限验证功能,攻击者可以通过发送恶意的请求在未授权的情况下远程执行任意代码。
- 受影响版本:
Cisco Small Business 220系列智能交换机固件版本 < 1.1.4.4
- 不受影响版本:
Cisco Small Business 220系列智能交换机固件版本 >= 1.1.4.4
详情请参考官方通告:
CVE-2019-1913 远程代码执行漏洞
CVSS 3.0 : 9.8
该漏洞源于读取用户输入时没有进行有效的验证,导致缓冲区溢出,攻击者可以利用该漏洞在受影响系统上以ROOT权限执行任意代码。
- 受影响版本:
Cisco Small Business 220系列智能交换机固件版本 < 1.1.4.4
- 不受影响版本:
Cisco Small Business 220系列智能交换机固件版本 >= 1.1.4.4
详情请参考官方通告:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190806-sb220-rce
Cisco IMC Supervisor, UCS Director, Cisco UCS Director Express
CVE-2019-1974 权限绕过漏洞
CVSS 3.0 : 9.8
该漏洞源于在认证过程中没有对请求头信息进行有效的校验,导致未授权的攻击者可以绕过权限认证步骤从而获得管理员权限。
- 受影响版本:
Cisco IMC Supervisor releases:
2.1
2.2.0.0 – 2.2.0.6
Cisco UCS Director releases:
5.5.0.0 – 5.5.0.2
6.0.0.0 – 6.0.1.3
6.5.0.0 – 6.5.0.3
6.6.0.0 and 6.6.1.0
6.7.0.0 – 6.7.2.0
Cisco UCS Director Express for Big Data releases:
2.1.0.0 – 2.1.0.2
3.0.0.0 – 3.0.1.3
3.5.0.0 – 3.5.0.3
3.6.0.0 and 3.6.1.0
3.7.0.0 – 3.7.2.0
- 不受影响版本:
Cisco IMC Supervisor releases 2.2.1.0 and later
Cisco UCS Director releases 6.7.3.0 and later
Cisco UCS Director Express for Big Data releases 3.7.3.0 and later
详情请参考官方通告:
Cisco UCS Director, UCS Director Express for Big Data
CVE-2019-1938 API认证绕过漏洞
CVSS 3.0 : 9.8
该漏洞源于没有对认证的请求进行完整的验证,导致攻击者可以在远程未授权的情况下绕过权限认证从而获得受影响系统的管理员权限并可执行任意代码。
- 受影响版本:
UCS Director releases 6.7.0.0 and 6.7.1.0
UCS Director Express for Big Data releases 3.7.0.0 and 3.7.1.0
- 不受影响版本:
Cisco UCS Director >= 6.7.2.0 (推荐: 6.7.3.0)
Cisco UCS Director Express for Big Data >= 3.7.2.0 (推荐: 3.7.3.0)
详情请参考官方通告:
Cisco Integrated Management Controller Supervisor, UCS Director, UCS Director Express for Big Data
CVE-2019-1935 默认密码漏洞
CVSS 3.0 : 9.8
该漏洞源于系统中存在一个默认的密码以及对相关账户的权限设置存在问题,攻击者可以在远程未授权的情况下利用该账户信息登录系统。
- 受影响版本:
Cisco IMC Supervisor releases:
2.1
2.2.0.0 – 2.2.0.6
Cisco UCS Director releases:
6.0
6.5
6.6.0.0 and 6.6.1.0
6.7.0.0 and 6.7.1.0
Cisco UCS Director Express for Big Data releases:
3.0
3.5
3.6
3.7.0.0 and 3.7.1.0
- 不受影响版本:
Cisco Integrated Management Controller Supervisor releases 2.2.1.0 and later
Cisco UCS Director releases >= 6.7.2.0 (推荐: 6.7.3.0)
Cisco UCS Director Express for Big Data >= 3.7.2.0 (推荐: 3.7.3.0)
详情请参考官方通告:
CVE-2019-1937 权限认证绕过漏洞
CVSS 3.0 : 9.8
该漏洞源于没有对认证的请求进行完整的验证,攻击者可以在远程未授权的情况下获取到正常的管理员权限。
- 受影响版本:
Cisco IMC Supervisor releases:
2.1
2.2.0.0 – 2.2.0.6
Cisco UCS Director releases:
6.0
6.5
6.6.0.0 and 6.6.1.0
6.7.0.0 and 6.7.1.0
Cisco UCS Director Express for Big Data releases:
3.0
3.5
3.6
3.7.0.0 and 3.7.1.0
- 不受影响版本:
Cisco Integrated Management Controller Supervisor >= 2.2.1.0 Cisco UCS Director releases >= 6.7.2.0 (推荐: 6.7.3.0)
Cisco UCS Director Express for Big Data >= 3.7.2.0 (推荐: 3.7.3.0)
详情请参考官方通告:
解决方案
Cisco官方已经发布了对应的新版本修复了上述漏洞,用户应及时更新升级进行防护,具体信息请参考各漏洞的官方通告。
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。