思科产品中的严重缺陷得到修复

思科的产品漏洞可能给予攻击者root访问权限、创建拒绝服务条件或允许特权升级。
软件系统 Cisco 思科
2023-10-18 07:06:22  |   作者:开源爱好者  |   来源:

思科产品中的严重缺陷得到修复

思科的产品漏洞可能给予攻击者root访问权限、创建拒绝服务条件或允许特权升级。
软件系统 Cisco 思科
2023-10-18 07:06:22
作者:开源爱好者
来源:

10月初,思科修补了几款产品中的身份验证、特权升级和拒绝服务漏洞,其中包括用于识别911紧急呼救者位置的漏洞。

20231018-3.jpg

Cisco Emergency Responder中的缺陷是由于root账户的默认静态凭据存在,这些凭据在开发期间使用过但从未被删除。用户不能更改或删除这些凭据,这提供了一个永久的后门,允许攻击者以尽可能高的权限在受影响的系统上执行命令。

Cisco Emergency Responder与Cisco Unified Communications一起工作,通过识别紧急呼叫者的位置来增强其911功能,以便将呼叫路由到适当的公共安全应答点。它还允许紧急救援人员动态监控呼叫者或电话位置的变化。

静态根凭证仅在12.5(1)SU41版本的软件中存在,并且在12.5(1)SU5中得到了修复。固件版本14,以及版本11.5和更早的版本不受影响。该漏洞编号为CVE-2023-20101,被评为严重漏洞。

思科API端点漏洞可能导致DoS攻击

影响Cisco Emergency Responder以及其他几个Cisco Unified Communications产品的另一个漏洞位于API端点中,可能导致拒绝服务。通过向易受攻击的API端点发送精心设计的请求,可以在没有身份验证的情况下利用该漏洞,从而触发高CPU利用率。这反过来可能会阻止正常访问设备的Web管理界面或导致呼叫处理的延迟。

该漏洞编号为CVE-2023-20259,被定性为高严重性,并影响应急响应程序、主要协作部署、统一通信管理器(Unified CM)、统一通信管理器IM& Presence Service (Unified CM IM&P)、统一通信管理器会话管理版(Unified CM SME)和Unity Connection。思科已经为所有受影响的系统发布了固件更新。

思科网络服务编排漏洞可能允许特权升级

第三个缺陷CVE-2021-1572已在Cisco Network Services Orchestrator中得到修补,如果攻击者可以访问系统上的低特权账户,并且系统已启用命令行界面(CLI)的安全Shell(SSH)服务器,则可能导致权限提升。导致此问题的原因是SFTP用户服务与用于启用内置SSH服务器的账户具有相同的特权,并且该账户默认为root。

“任何能够向内置SSH服务器进行身份验证的用户都可能利用这个漏洞,”思科在其建议中警告说。“默认情况下,如果服务器启用,所有Cisco NSO用户都具有此访问权限。”

好消息是,内置SSH服务器在NSO系统安装中默认是禁用的。坏消息是,当启用SSH时,大多数支持的NSO版本都会受到影响。

同样的漏洞最早是在8月份宣布的,它涉及ConfD。思科现在已经更新了NSO和ConfD的公告,提供了更多关于受影响版本和固定版本可用性的信息。