Cisco Systems 已针对影响 Cisco StarOS 软件冗余配置管理器 (RCM) 的关键安全漏洞推出修复程序,该漏洞可能被未经身份验证的远程攻击者武器化,以执行任意代码并接管易受攻击的机器。
跟踪为CVE-2022-20649(CVSS 评分:9.0)的漏洞源于错误地为特定服务启用了调试模式。
“攻击者可以通过连接到设备并在启用调试模式的情况下导航到服务来利用此漏洞,”思科在一份公告中表示。“成功的利用可能允许攻击者以 root 用户身份执行任意命令。”
然而,这家网络设备制造商指出,攻击者需要进行详细的侦察,以允许未经身份验证访问易受攻击的设备。
思科表示该漏洞是在内部安全测试期间发现的,并补充说它没有发现恶意攻击中积极利用的证据。
除此之外,该公司还修复了许多其他缺陷——
思科解释说,CVE-2022-20655 是由于受影响设备上的“过程参数验证不足”。
“攻击者可以通过在此过程执行期间注入命令来利用此漏洞,”它说。“成功的利用可能允许攻击者以管理框架进程的特权(通常是 root 特权)在底层操作系统上执行任意命令。”
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。