思科披露了影响使用其IOS XE和IOS软件的路由器设备的四个重大安全缺陷。
这四个严重缺陷是思科6月3日针对iOS XE和iOS网络软件的半年度咨询捆绑包的一部分,其中包括描述25个漏洞的23份咨询捆绑包。
10分9.8的严重漏洞CVE-2020-3227涉及Cisco IOS XE软件中Cisco IOx应用托管基础设施的授权控制,该漏洞允许没有凭据的远程攻击者在没有适当授权的情况下执行Cisco IOx API命令。
Cisco称,IOx错误处理授权令牌请求,使得攻击者能够通过巧尽心思构建的API调用来请求令牌,然后在设备上执行Cisco IOx API命令,从而利用该漏洞进行攻击。
思科还发布了另外两份公告,涵盖影响其工业路由器的三个关键IOS缺陷。
CVE-2020-3205是Cisco为Cisco 809和829工业集成多业务路由器(Industrial ISR)以及Cisco 1000系列互联网格路由器(CGR1000)实施Cisco IOS软件虚拟机间通道时存在的命令注入漏洞。
该软件没有充分验证定向到虚拟设备服务器(VDS)的信令数据包,这使得攻击者能够向受影响的设备发送恶意数据包,控制VDS,然后完全危害系统(包括iOS VM和来宾VM)。
VDS处理对IOS和来宾操作系统共享的设备的访问,例如闪存、USB端口和控制台。
Cisco说,成功利用此漏洞可使攻击者使用根用户的权限在VDS的Linux外壳上下文中执行任意命令。
由于该设备是在虚拟机管理程序架构上设计的,因此利用影响虚拟机间通道的漏洞可能会导致整个系统受损。";
CVE-2020-3198和CVE-2020-3258是同一建议的一部分,并关注同一工业思科路由器中的远程代码执行漏洞。
思科将其800系列工业路由器描述为高度安全的紧凑型设备,专为恶劣环境而设计,应用范围从监督配电自动化、管道和道路监控、车队管理和大规模运输中的物联网网关任务。
该缺陷CVE-2020-3198使得未经验证的远程攻击者能够在受影响的系统上执行任意代码或导致其崩溃和重新加载。
攻击者可以通过IPv4或IPv6向受影响的设备发送恶意UDP数据包来攻击该漏洞。思科指出,通过实施访问控制列表来限制设备的UDP端口9700的入站流量,可以缓解该漏洞。它的严重程度得分为9.8分(满分10分)。
";思科表示,该漏洞是由于对发往受影响设备的UDP端口9700的数据包中的特定值进行不正确的边界检查造成的。
攻击者可以通过向受影响的设备发送恶意数据包来攻击此漏洞。处理数据包时,可能会发生可攻击的缓冲区溢出情况。成功利用此漏洞可让攻击者在受影响系统上运行的Cisco IOS软件虚拟机的上下文中远程执行代码,或导致受影响设备重新加载。";
第二个漏洞CVE-2020-3258没有那么严重,得分为5.7(满分10分),可能允许未经验证的本地攻击者在设备上执行任意代码。但是,攻击者还必须拥有权限级别为15的有效用户凭据,这是思科方案中的最高级别。
该漏洞使得攻击者能够修改设备的运行时内存、覆盖系统内存位置并在受影响的设备上执行任意代码。
这四个漏洞都是思科高级安全计划小组的渗透测试小组发现的。