专栏首页数据猿思科路由器和交换机被爆有重大漏洞:可被控制或导致瘫痪

思科路由器和交换机被爆有重大漏洞:可被控制或导致瘫痪

大数据产业创新服务媒体

——聚焦数据 · 改变商业


数据猿报道 思科(Cisco)被爆出的漏洞会影响以下产品:

1.思科809和829工业ISR

2.CGR1000

解决方案:

思科已经发布了免费软件更新,以解决此通报中描述的漏洞。

1.客户只能下载直接从思科或通过思科授权的经销商或合作伙伴购买的具有有效许可证的软件升级。免费的安全软件更新不会使客户获得新的软件许可,其他软件功能集或主要版本升级的权利。

2.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得固定软件的客户应通过与思科TAC联系来获得升级:

https:// www .cisco.com / c / en / us / support / web / tsd-cisco-worldwide-contacts.html

客户应拥有可用的产品序列号,并准备提供此通报的URL,以作为有权免费升级的证据

漏洞通报:

全球领先的网络解决方案供应商思科(Cisco)公司,于6月3日发布了一系列安全公告,解决了总共47个漏洞,其中包括在Internetwork Operating System(思科网络操作系统,用于其大多数路由器和交换机产品,以下简称IOS)或IOS EX(在线会议软件)中发现并修复的三个关键漏洞。

一个是Cisco IOS XE软件版本16.3.1及更高版本中的IOx(IOx是思科开发的端到端应用程序框架,可为思科网络平台上的不同应用程序类型提供应用程序托管功能。)应用程序托管基础结构的授权控制中的特权提升漏洞(代号CVE-2020-3227)。其他两个严重漏洞包括RCE远程执行代码漏洞(代号CVE-2020-3198)和命令注入漏洞(代号CVE-2020-3205)。

思科在一份通报中解释说:

“CVE-2020-3227漏洞是由于对授权令牌的请求处理不当所致。” 攻击者可以通过使用精心设计的API调用来请求此令牌,从而利用此漏洞。利用漏洞可以使攻击者获得授权令牌并在受影响的设备上执行任何IOx API命令。”

“ CVE-2020-3198”漏洞可能导致系统崩溃并重新加载,“在管理Cisco IOS软件的VM(Virtual Machine)通信的代码区域中被发现。“该漏洞是由于发往受影响设备的UDP端口9700的数据包中某些值的边界检查不正确造成的。攻击者可以通过向受影响的设备发送恶意数据包来利用此漏洞。处理数据包时,可能会发生可利用的缓冲区溢出情况。”

“CVE-2020-3205”漏洞是由于通信数据包验证不足而引起的,并且可能允许未经身份验证的相邻攻击者在受影响设备的虚拟设备服务器(VDS)上执行任意Shell命令。攻击者可以利用此漏洞通过向受影响的设备发送恶意数据包。”成功的利用此漏洞可能使攻击者能够以Root(最高权限) 用户的特权在VDS的Linux shell上下文中执行任意命令 。由于该设备是在虚拟机管理程序体系结构上设计的,因此利用VM间通信的漏洞可能会导致整个系统瘫痪。“

早在6月1日,思科还发布了另一份公告,宣布已修复了思科NX-OS(Nexus Operating System,数据中心Nexus系列交换机操作系统)软件网络堆栈中的一个漏洞RFC2003 IP-in-IP(代号CVE-2020-10136)。思科指出,该漏洞是由受影响的设备引起的,未经身份验证的攻击者可以为本地配置的IP地址的IP数据包中解封装和处理IP,可以通过易受攻击的设备路由网络流量,信息泄漏和绕过网络访问控制。

本文分享自微信公众号 - 数据猿(datayuancn)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-06-08

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • “守正”“出奇”是数字化转型的两腿,缺一条企业都是瘸子

    数据猿
  • 以数据智能引领产业数字化,滴普科技宣布完成5000万美元A+轮融资

    数据猿报道 5月28日,滴普科技DEEPEXI®3.0新品暨A+轮融资发布会在深圳举行。滴普科技在会上正式宣布完成A+轮融资,融资金额达5000万美元,由高瓴创...

    数据猿
  • 帆软生态建设:如何破解企业数据孤岛

    【数据猿导读】 对于互联网企业来说,数据常常贯穿了整个企业的运营过程,支撑着企业的正常运转,但大多数企业的数据资产依然长年累月的堆积在服务器里,并不产生什么价值...

    数据猿
  • 技术 | Python从零开始系列连载(二十四)

    为了解答大家学习Python时遇到各种常见问题,小灯塔特地整理了一系列从零开始的入门到熟练的系列连载,每周五准时推出,欢迎大家学积极学习转载~

    灯塔大数据
  • Google Duo采用WaveNetEQ填补语音间隙

    在线语音通话已经成为人们日常生活的一部分,但数据包常以错误的顺序或错误的时间到达另一端,有时个别数据包甚至可能会完全丢失。这不仅导致通话质量降低,而且是音频和视...

    LiveVideoStack
  • MySQL中的MVCC概念介绍(1)

    Innodb是MySQL中最常用的事务型存储引擎,为了提高事务的并发性能,Innodb中实现了多版本并发控制,英文名称:Multi-Version Con...

    AsiaYe
  • 2017年Office漏洞及漏洞攻击研究报告

    用户1697231
  • Self referencing loop detected for property 'XXXXXX' with type

    自我引用循环探测到类型ParentClassify System.Data.Entity.DynamicProxies.Classify_A1F38FCCD6F...

    跟着阿笨一起玩NET
  • [一起玩蛇】Python代码审计中的器II

    aerfa
  • 【漏洞预警】Confluence SSRF及远程代码执行漏洞处置手册

    近日,Confluence官方发布了SSRF漏洞(CVE-2019-3395)及远程代码执行漏洞(CVE-2019-3396)的安全通告,攻击者利用漏洞可实现远...

    绿盟科技安全情报

扫码关注云+社区

领取腾讯云代金券