思科静态路由联动bfd_思科安全管理器曝出大量严重漏洞

点击蓝字关注我们

bb30fca58404270d756b9272f6c128c2.png

思科安全管理器(Cisco Security Manager)是一个企业级安全管理应用程序,可监控和管理思科的安全和网络设备,包括Cisco ASA自适应安全设备、Cisco IPS系列传感器设备、Cisco集成服务路由器(ISR)、Cisco防火墙服务模块(FWSM)、Cisco Catalyst、Cisco交换机等等。

近日,威胁情报和渗透测试公司Code White的安全研究员Florian Hauser在思科安全管理器中共发现了十二个漏洞,其中包括关键路径遍历漏洞、高风险的静态凭证错误和多个严重的Java反序列化漏洞,其中大多数可直接导致远程代码执行(RCE)。

据悉,思科修复了安全管理器4.2.2版本中的前两个漏洞。思科同时表示将为4.2.3版本中的Java反序列化漏洞提供修复程序,但当前并没有提供任何解决方法。

网络安全公司Tenable的安全响应经理Rody Quinlan说,“这些漏洞相对容易利用”。并指出:“攻击者有可能利用多种攻击媒介来控制受影响的系统。”

考虑到这些漏洞的潜在影响巨大,Hauser在创建PoC(概念验证)后四个月便放弃了,Quinlan警告说:“当安全更新发布时,企业应当立刻对漏洞进行修补,否则在接下来的几周内,甚至几天内,就会发生野外攻击

Quinlan表示,路径遍历漏洞可以使攻击者通过发送特制的目录遍历请求,将任意文件下载并上传到易受攻击的设备,而静态凭据漏洞则使攻击者“可以查看文件的源代码并获取凭据,可以在进一步的攻击中加以利用。

同时,Java反序列化漏洞要求攻击者发送恶意序列化Java对象作为特制请求的一部分,从而导致使用NT Authority/SYSTEM特权执行任意代码”。

Hauser表示,他于7月13日首先警告思科注意该漏洞,并被告知补丁已于11月10日部署到Security Manager 4.22版本。于是,Hauser于11月16日公开披露了他的研究成果,但由于Cisco PSIRT“反应迟钝”,4.22版居然“没有提及任何漏洞”。

但是随后,在同一天,Cisco在针对CVE-2020-27125、CVE-2020-27130和CVE-2020-27131的三个漏洞的安全公告中承认了Hauser的贡献。据Hauser透露,其余漏洞的SP1安全补丁有望在数周内发布。

参考资料

思科安全管理器12个安全漏洞的PoC文件列表:

https://gist.github.com/Frycos/8bf5c125d720b3504b4f28a1126e509e

d2e573741c5d1b1e06adea3193afc82c.png

相关阅读

思科CDPwn漏洞威胁数以千万计的企业设备

远程攻击手法:可接管任意思科1001-X路由器

思科路由器曝出两个严重零日漏洞,已被野外利用

f1ce8854ef50c8bbb26caecc29046689.png

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com

5c72f94a4e1fd04de5c08fd356490a56.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值