导读 思科在关于 IOS XE 和 IOS 网络软件的6月3日半年度安全公告中披露了四个严重的安全缺陷,它们影响使用 IOS XE 和 IOS 软件的路由器设备。公告中共包含关于25个漏洞的23个安全公告。

CVE-2020-3227

CVE-2020-3227 的CVSS评分为9.8,和在思科 IOS XE Software 中托管基础设施是的思科 IOx 应用程序的授权控制有关,可导致不具有凭据的远程攻击者在未经正确授权的情况下执行思科 IOx API 命令

IOx 错误地处理了授权令牌请求,可导致攻击者通过特殊构造的 API 调用请求该口令并在设备上执行思科 IOx API 命令的方式利用该缺陷。
思科还发布了影响其工业路由器的三个严重 IOS 缺陷的另外两个公告。

CVE-2020-3205

CVE-2020-3205 是一个命令注入漏洞,它存在于思科对 Cisco IOS Software虚拟机间信道的实现中,该 Cisco IOS Software 针对的是 Cisco 809 和829 工业集成服务路由器 ( Industrial Integrated Services Routers, Industrial ISRs) 和 Cisco 1000 系列联网网格路由器 (Connected Grid Routers, CGR1000)。

该软件未能正确地验证指向虚拟器设备服务器 (Virtual Device Server, VDS) 的信号数据包,可导致攻击者向受影响设备发送恶意数据包,获得对 VDS 的访问权限并完全攻陷该系统,包括 IOS VM 和 guest VM 在内。VDS 处理对由 IOS 和 guest OS 共享的设备的访问权限,如闪存、USB 端口和控制面板。

思科表示,“成功的 exploit 可允许攻击者以 root 用户的权限在 VDS 的 Linux shell 上下文中执行任意命令。由于该设备基于管理程序基础架构,因此利用影响虚拟机间信道的漏洞可能会导致系统完全受陷。”

CVE-2020-3198

CVE-2020-3198和CVE-2020-3258 也包含在该安全公告中,和位于该工业路由器中的一个远程代码执行漏洞有关。思科指出800系列的工业路由器是为极端环境而设计的高度安全压缩设备,应用程序包括监控分布自动化中的 IoT 网关任务、管道和道路监控、舰队管理和大规模交通等。

CVE-2020-3198 可导致未经认证的远程攻击者在受影响系统上执行任意代码或者导致其崩溃并重新加载。攻击者可按照 IPv4 或 IPv6 的要求将恶意 UDP 数据包发送给受影响设备。思科认为该 bug 可通过实现限制对设备 UDP 端口9700 的站内流量的访问控制列表来进行缓解。该漏洞的评分为9.8。

思科表示,“该漏洞是由对目的地为受影响设备 UDP 端口9700 的数据包中某些值的边界检查不正确造成的。攻击者能够通过向受影响设备发送恶意数据包的方式利用该漏洞。当处理数据包时,可能会产生可利用的缓冲溢出条件。成功利用可导致攻击者在思科 IOS Software VM 的上下文中远程执行代码,而该 VM 在受影响系统上运行,或者会导致受影响设备重新加载。”

CVE-2020-3258

CVE-2020-3258 的CVSS 评分为5.7分,可导致未认证的本地攻击者在设备上执行任意代码。然而,攻击者还必须具有权限级别15的合法用户凭证,该级别是思科设立的最高级别。

该漏洞可导致攻击者修改设备的运行时内存、覆写系统内存位置并在受影响设备上执行任意代码。

所有这些 bug 都是由思科渗透测试团队 Cisco Advanced Security Initiatives Group 发现的。

原文来自:https://home.codesafe.cn/#/securityConsultation/details?url=.%2Fstatic%2Fcms%2Fa%2Fnews%2F2020%2F0605%2F449.html

本文地址:https://www.linuxprobe.com/cisco-ios-router.html编辑:薛鹏旭,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/