您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

Cisco 多个严重漏洞通告

作者:
发布时间:2020-11-20

  事件简述

  2020年11月19日,Cisco官方 发布了 多个严重漏洞 的风险通告,漏洞编号为 CVE-2020-27130,CVE-2020-3531,CVE-2020-3586,CVE-2020-3470 。

  本次通告中共计4处严重漏洞,攻击者可利用这些漏洞 获得任意文件 、 执行任意命令 、 控制相关设备行为

  对此,建议广大用户及时将 Cisco相关组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

  漏洞详情

  CVE-2020-27130: 目录穿越漏洞

  思科安全管理器中存在一处目录穿越漏洞。该漏洞是由于设备对请求中目录字符串的验证不足而造成的。

  未授权的攻击者通过向受影响的设备发送特制的请求包,可使攻击者从受影响的设备下载任意文件。

  CVE-2020-3531: 验证绕过漏洞

  Cisco IoT Field Network Director(FND)的REST API中存在一处验证绕过漏洞。该漏洞是由于受影响的软件无法正确验证REST API访问权限而造成的。

  未授权的攻击者通过获取跨站点请求伪造(CSRF)令牌并发送特制请求包,可访问受影响系统的后端数据接口,并获取敏感数据及设备操作权限。

  CVE-2020-3586: 命令注入漏洞

  思科DNA空间连接器Web管理页面中存在一处命令注入漏洞。该漏洞是由于在Web的管理界面中对用户输入的验证不足而造成的。

  未授权的远程攻击者通过向受影响的服务器发送特制的请求包,可造成任意命令执行。

  CVE-2020-3470: 代码执行漏洞

  思科集成管理控制器(IMC)的API子系统中的存在多处远程代码执行漏洞。该漏洞是由于对用户输入内容验证不足而造成的。

  未授权的攻击者通过向受影响的系统发送特制的请求包,可以root权限(系统最高权限)执行任意代码。

  影响版本

  – cisco:dna_space_connector : <2.3

  – cisco:imc : UCS S-Series/UCS C-Series/UCS E-Series/5000 Series ENCS/

  – cisco:iot_field_network_director : <4.6.1

  – cisco:security_manager : <=4.21

  修复建议

  通用修补建议

  通过 Cisco (思科)的许可证对相应的系统进行更新

  第三方采购用户通过以下链接获得相关支持

  Cisco 支持服务

  参考链接

  Cisco官方通告

标签: