思科修复Cisco Security Manager中可被利用的RCE漏洞 – 作者:偶然路过的围观群众

思科(Cisco)发布了安全更新,修复多个远程代码执行漏洞,这些漏洞已有公开的PoC,影响Cisco Security Manager(CSM)。CSM为思科设备提供了一个全面的管理解决方案,包括入侵防御系统和防火墙(即,Cisco ASA设备,Cisco Catalyst 6000系列交换机)。

思科产品安全应急响应团队(PSIRT)确认,已获悉自11月份以来就存在针对这些漏洞的公开PoC。好消息是,思科尚未发现这些漏洞遭到任何攻击的利用。

这些漏洞是由Code White公司的安全研究人员Florian Hauser于8月份向思科报告的,该IT巨头于11月16日披露了这些漏洞。

由于思科PSIRT停止回复他的请求,该名研究人员还公开了Cisco Security Manager中的所有12个漏洞的PoC。

这些漏洞影响CSM 4.22及之前版本。

思科在11月16日修复了其中两个漏洞,CVE-2020-17125和CVE-2020-27130。

思科表示,CVE-2020-17125允许未经身份验证的远程攻击者访问受影响系统上的敏感信息。

该漏洞源于对受影响软件中的静态凭据保护不充分。攻击者可通过查看源代码利用该漏洞查看静态凭据。一旦获取了凭据,攻击者可开展进一步攻击。

其余的漏洞被统称为CVE-2020-27131,在12月8日得到修复。思科在安全公告中表示,Cisco Security Manager中的Java反序列化函数存在多个漏洞,可被未经身份验证的远程攻击者用来在受影响的设备上执行任意命令。

这些漏洞源于受影响的软件以不安全的方式反序列化用户提交的内容。攻击者可通过向受影响的系统上的某个监听器发送恶意序列化的Java对象,利用漏洞在Windows目标主机上以NT AUTHORITY\SYSTEM权限执行任意命令。

思科已发布CSM Release 4.22 Service Pack 1,修复了这些漏洞。

11月中旬,思科发布了多则安全公告,包括最近发布的4.22版本,涉及影响Cisco Security Manager (CSM) 的多个超危漏洞。

作者:Pierluigi Paganini
来源:Security Affairs
编译:猫冬

来源:freebuf.com 2020-12-08 16:21:57 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论