思科称严重的 Unity Connection 漏洞可导致攻击者获得root权限

思科修复了一个严重的UnityConnection漏洞,允许未授权攻击者获取root权限。同时,多个产品中的中危漏洞和0day被发现,包括WAP371的命令注入漏洞。奇安信代码卫士提供相关产品试用地址。
摘要由CSDN通过智能技术生成

d80f71d9e1d944a8903d5a39f8235794.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科已修复一个严重的 Unity Connection 漏洞,可导致未认证攻击者远程获得未修复设备上的 root 权限。

Unity Connection 是适用于具有高度可用性和冗余支持的邮箱收件箱、web浏览器、思科 Jabber、思科 Unified IP Phone、智能手机或平板的完全虚拟化的消息和语音邮件解决方案。

该严重漏洞的编号是CVE-2024-20272,位于Unity Connection 软件的基于 web 的管理接口,可导致攻击者通过将任意文件上传至目标和易受攻击系统的方法,在底层操作系统上执行命令。

思科解释称,“该漏洞是由缺乏对特定API的验证和对用户提供数据的验证不当导致的。攻击者可将任意文件上传到受影响系统中,利用该漏洞。成功利用该漏洞可导致攻击者将恶意文件存储在系统上、在操作系统执行任意命令并将权限提升至 root。”

幸运的是,思科产品安全事件响应团队 (PSIRT) 表示,未有证据表明存在公开的 PoC 利用或该漏洞遭在野利用。

a239efa9d7dc294b7bf0a21a62544768.gif

fca7b58be6d8fb7cecc3909005f443c2.png

含有 PoC 利用的命令注入漏洞

今天,思科还修复了位于多款产品中的10个中危漏洞,它们可导致攻击者提升权限、发动XSS攻击、注入命令等。

思科表示,其中一个漏洞,即位于 WAP371 Wireless Access Point web 管理接口中的命令注入漏洞CVE-2024-20287的 PoC 利用代码已存在。不过,尽管攻击者可通过root权限在未修复设备上执行任意代码,但成功利用还需具有管理员凭据。思科表示,由于 WAP371 设备已在2019年6月已达生命周期,因此将不会发布固件更新修复该漏洞。思科建议用户迁移到 Cisco Business 240AC Access Point。今年10月份,思科还修复了两个0day漏洞CVE-2023-20198和CVE-2023-20273,仅在一周内,这两个漏洞就被用于入侵5万多台 IOS XE 设备。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

罗克韦尔自动化称 Stratix 交换机受思科0day影响

思科新0day 被用于在数千台设备上植入恶意后门 Lua

思科披露称严重的 IOS XE 认证绕过0day已遭利用

思科紧急修复 Emergency Responder 系统中的严重漏洞

思科 BroadWorks 受严重的认证绕过漏洞影响

原文链接

https://www.bleepingcomputer.com/news/security/cisco-says-critical-unity-connection-bug-lets-attackers-get-root/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

181ca7294c1221b5bf5ce0d163b0e71b.jpeg

b0397c08eabe58220a4b4c198b0d7dd8.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   940308e28716da19c8eb34e5a8148a86.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值