事件简述
2020年11月19日,Cisco官方 发布了 多个严重漏洞 的风险通告,漏洞编号为 CVE-2020-27130,CVE-2020-3531,CVE-2020-3586,CVE-2020-3470 。
本次通告中共计4处严重漏洞,攻击者可利用这些漏洞 获得任意文件 、 执行任意命令 、 控制相关设备行为
对此,建议广大用户及时将 Cisco相关组件 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞详情
CVE-2020-27130: 目录穿越漏洞
思科安全管理器中存在一处目录穿越漏洞。该漏洞是由于设备对请求中目录字符串的验证不足而造成的。
未授权的攻击者通过向受影响的设备发送特制的请求包,可使攻击者从受影响的设备下载任意文件。
CVE-2020-3531: 验证绕过漏洞
Cisco IoT Field Network Director(FND)的REST API中存在一处验证绕过漏洞。该漏洞是由于受影响的软件无法正确验证REST API访问权限而造成的。
未授权的攻击者通过获取跨站点请求伪造(CSRF)令牌并发送特制请求包,可访问受影响系统的后端数据接口,并获取敏感数据及设备操作权限。
CVE-2020-3586: 命令注入漏洞
思科DNA空间连接器Web管理页面中存在一处命令注入漏洞。该漏洞是由于在Web的管理界面中对用户输入的验证不足而造成的。
未授权的远程攻击者通过向受影响的服务器发送特制的请求包,可造成任意命令执行。
CVE-2020-3470: 代码执行漏洞
思科集成管理控制器(IMC)的API子系统中的存在多处远程代码执行漏洞。该漏洞是由于对用户输入内容验证不足而造成的。
未授权的攻击者通过向受影响的系统发送特制的请求包,可以root权限(系统最高权限)执行任意代码。
影响版本
– cisco:dna_space_connector : <2.3
– cisco:imc : UCS S-Series/UCS C-Series/UCS E-Series/5000 Series ENCS/
– cisco:iot_field_network_director : <4.6.1
– cisco:security_manager : <=4.21
修复建议
通用修补建议
通过 Cisco (思科)的许可证对相应的系统进行更新
第三方采购用户通过以下链接获得相关支持
Cisco 支持服务
参考链接