修补程序和解决方法修复程序可解决运行Cisco IOS XE软件的网络硬件上的缺陷。
思科系统公司周四发布了一系列补丁程序,目的是修复网络巨头无处不在的IOS操作系统中的错误。这些补丁会堵塞各种产品,并解决拒绝服务,文件覆盖和输入验证攻击。该通报已计划并且是Cisco IOS和IOS XE 软件安全通报捆绑发行的一部分。
29个思科漏洞的严重性等级为高,严重等级为13个中等。最值得注意的是,许多漏洞打开了大门,使远程未经身份验证的攻击者可以在目标系统上执行任意代码。
跟踪为CVE-2020-3421和CVE-2020-3480的两个CVE均与思科基于区域的防火墙中的一个缺陷相关。思科写道:“ Cisco IOS XE软件的基于区域的防火墙功能中的多个漏洞可能允许未经身份验证的远程攻击者导致设备重新加载或停止通过防火墙转发流量。”
该公告还包括其他几个漏洞,这些漏洞容易受到未经身份验证的远程用户的攻击。思科认为,Web UI授权绕过漏洞“可能允许经过身份验证的远程攻击者利用未经授权的Web UI部分。” 同样,域名系统DoS漏洞也很容易受到未经身份验证的远程攻击者的攻击。
“ Cisco IOS软件和Cisco IOS XE软件的Split DNS功能中的漏洞可能允许未经身份验证的远程攻击者重新加载受影响的设备,从而导致DoS状况,” Cisco写道。“攻击者可以通过尝试解析受影响设备处理的地址或主机名来利用此漏洞。成功的利用可能使攻击者重新加载设备,从而导致DoS状况。”
本地和相邻攻击
供本地和相邻的经过身份验证的用户利用的漏洞也增加了CVE的列表。例如,跟踪为CVE-2020-3417的一个缺陷会影响任何运行Cisco IOS XE软件的Cisco硬件,并允许经过身份验证的本地攻击者在目标硬件上执行任意代码。思科说:“此漏洞是由于设置了特定的ROM监视器(ROMMON)变量时启动脚本对验证的不正确所致。”
“攻击者可以通过将代码安装到基础操作系统(OS)中的特定目录并设置特定的ROMMON变量来利用此漏洞。成功的利用可能使攻击者能够在基础OS上执行持久代码。要利用此漏洞,攻击者需要访问设备上的根shell或具有对设备的物理访问权,” CVE-2020-3417的公告补充说。
拒绝服务攻击的成熟漏洞主导了思科的潜在利用。安全公告中包括的特定产品包括其Catalyst嵌入式无线控制器(CVE-2020-3418),cBR-8融合宽带路由器(CVE-2020-3509)和Cisco Aironet接入点(CVE-2020-3559)的各种SKU。