Cisco IOS和Cisco IOS XE是思科(Cisco)公司旗下路由器和交換機等網絡設備廣泛采用的互聯網操作系統。
9月24日,思科公司發布了一系列補丁程序,目的是修復網絡巨頭無處不在的互聯網操作系統(IOS)中的漏洞。這些補丁修復了各種產品的漏洞,解決了拒絕服務、文件覆蓋和輸入驗證攻擊,特權升級,執行任意代碼等問題。以下是漏洞詳情:
漏洞詳情
據思科安全公告顯示,所通報的這些漏洞中嚴重性等級為高的有29個,嚴重等級為中等的有13個。不過最值得注意的是,許多漏洞打開了安全大門,使遠程未經身份驗證的攻擊者可以在目標系統上執行任意代碼。
1.CVE-2020-3400 CVSS評分:8.8 高危
Cisco IOS XE軟件的Web UI功能中的漏洞可能允許經過身份驗證的遠程攻擊者利用未經授權的Web UI部分。
該漏洞是由于Web UI訪問請求的授權不足所致。攻擊者可以通過向Web UI發送精心設計的HTTP請求來利用此漏洞。成功的利用可能使攻擊者利用未經授權的Web UI部分。這可以允許只讀用戶執行管理員操作,執行任意代碼。
2.CVE-2020-3421,CVE-2020-3480CVSS評分:8.6 高危
這兩個高嚴重等級CVE均與思科基于區域的防火墻中的一個漏洞相關。這兩個漏洞并不相互依賴,無需利用其中一個漏洞即可利用另一個漏洞。此外,受其中一個漏洞影響的軟件版本可能不受其他漏洞影響。
思科表示,該漏洞是由于未通過設備處理第4層數據包引起的。攻擊者可以通過設備發送一定順序的流量模式來利用這些漏洞。成功的利用可能使攻擊者導致設備重新加載或停止通過防火墻轉發流量,從而導致拒絕服務。
3.CVE-2020-3408CVSS評分:8.6 高危
Cisco IOS軟件和Cisco IOS XE軟件的Split DNS功能中的漏洞可能允許未經身份驗證的遠程攻擊者重新加載受影響的設備,從而導致拒絕服務(DoS)狀態。
發生此漏洞的原因是,與受影響版本的“Split DNS”功能配合使用的正則表達式(regex)引擎在處理DNS名稱列表配置時可能會超時。攻擊者可以通過嘗試解析受影響的設備處理的地址或主機名來利用此漏洞。成功利用該漏洞可能使攻擊者重新加載設備,從而導致DoS狀態。
4.CVE-2020-3422CVSS評分:8.6 高
Cisco IOS XE軟件的IP服務級別協議(SLA)響應器功能中的漏洞可能允許未經身份驗證的遠程攻擊者導致IP SLA響應器重用現有端口,從而導致拒絕服務(DoS)狀態。
存在此漏洞的原因是IP SLA響應器可能占用了另一個功能可以使用的端口。攻擊者可以通過將特定的IP SLA控制數據包發送到受影響設備上的IP SLA響應程序來利用此漏洞。控制數據包必須包含其他已配置功能可以使用的端口號。成功的利用可能使攻擊者使IP SLA響應器使用中的端口被使用,從而影響正在使用該端口的功能并導致DoS狀態。
5.CVE-2020-3465CVSS評分:7.4 高
Cisco IOS XE軟件中的漏洞可能允許未經身份驗證的相鄰攻擊者導致設備重新加載。
該漏洞是由于對某些有效的但不是典型的以太網幀的不正確處理造成的。攻擊者可以通過將以太網幀發送到以太網段來利用此漏洞。成功利用此漏洞可能使攻擊者重新加載設備,從而導致拒絕服務(DoS)狀態。
受影響產品
上述漏洞影響易受攻擊的Cisco IOS 和 Cisco IOS XE軟件版本的Cisco設備。具體影響哪些思科設備,可以查看下文思科官網安全公告網址
解決方案
思科已經發布了解決上述漏洞的軟件更新(具體解決修復方案,可以參看思科官網),以下是修復方案重要說明:
1.對購買了許可證的軟件版本和功能集提供支持,通過安裝,下載,訪問或以其他方式使用此類軟件升級。
2.從思科或通過思科授權的經銷商或合作伙伴購買的,具有有效許可證的軟件可獲得維護升級。
3.直接從思科購買但不持有思科服務合同的客戶以及通過第三方供應商進行購買但未通過銷售點獲得修復軟件的客戶應通過聯系思科技術支持中心獲得升級。
4.客戶應擁有可用的產品序列號,并準備提供上述安全通報的URL,以作為有權免費升級的證據。
查看更多漏洞信息 以及升級請訪問官網:
https://tools.cisco.com/security/center/publicationListing.x






