【威胁通告】Cisco 多个安全漏洞

近日,Cisco官方发布了半年一次的Cisco IOS和IOS XE软件的安全建议报告,其中公布了Cisco IOS软件和Cisco IOS XE软件中的13个漏洞。还有一份报告中描述了Cisco ASA软件中存在的漏洞。所有13个漏洞的安全影响评级(SIR)均为High。其中四个漏洞影响Cisco IOS软件和Cisco IOS XE软件,一个漏洞影响Cisco IOS软件,七个漏洞影响Cisco IOS XE软件,一个漏洞影响Cisco IOS XE软件和Cisco ASA软件。思科已确认所有漏洞均不会影响Cisco NX-OS软件。

漏洞描述

CVE 编号 CVSS 3.0 漏洞描述
CVE-2018-0472 8.6 Cisco IOS XE软件和Cisco ASA 5500-X系列自适应安全设备IPsec拒绝服务漏洞
CVE-2018-0466 7.4 Cisco IOS和IOS XE软件OSPFv3拒绝服务漏洞
CVE-2018-0469 8.6 Cisco IOS XE软件Web UI拒绝服务漏洞
CVE-2018-0470 8.6 Cisco IOS XE软件HTTP拒绝服务漏洞
CVE-2018-0485 8.6 Cisco IOS和IOS XE软件SM-1T3/E3服务模块拒绝服务漏洞
CVE-2018-0476 8.6 Cisco IOS XE软件NAT会话启动协议应用层网关拒绝服务漏洞
CVE-2018-0473 7.5 Cisco IOS软件精确时间协议拒绝服务漏洞
CVE-2018-0467 8.6 Cisco IOS和IOS XE软件IPv6逐跳选项拒绝服务漏洞
CVE-2018-0477

CVE-2018-0481

6.7 Cisco IOS XE软件命令注入漏洞
CVE-2018-0480 7.4 Cisco IOS XE软件Errdisable拒绝服务漏洞
CVE-2018-0475 7.4 Cisco IOS和IOS XE软件群集管理协议拒绝服务漏洞
CVE-2018-0471 7.4 Cisco IOS XE软件思科发现协议内存泄漏漏洞
CVE-2018-0422 7.3 Cisco Webex会议客户端适用于Windows的权限提升漏洞

CVE-2018-0472

多个Cisco IOS XE软件平台和Cisco ASA 5500-X系列自适应安全设备(ASA)的IPsec驱动程序代码中的漏洞可能允许未经身份验证的远程攻击者导致设备重新加载。

该漏洞是由于对格式错误的IPsec身份验证标头(AH)或封装安全负载(ESP)数据包的处理不当造成。攻击者可以通过发送格式错误的IPsec数据包来利用此漏洞,可能允许攻击者重新加载受影响的设备。

受影响产品:

具体产品受影响型号参考以下链接:

Cisco IOS XE软件

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec#vuln-xe

Cisco ASA软件和带有Firepower威胁防御软件的Cisco ASA 5500-X系列

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec#vuln-asa

解决方案:

思科官方已发布解决此漏洞的软件更新。参考以下链接查看思科提供的Cisco IOS软件检查器,该工具可识别影响特定Cisco IOS和IOS XE软件版本的任何思科安全建议,以及修复了漏洞的最早版本。ASA软件的修复建议也可在以下链接中的“Cisco ASA Software”标题下查看。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipsec#fs

CVE-2018-0469

Cisco IOS XE软件的Web用户界面中的漏洞可能允许未经身份验证的远程攻击者导致受影响的设备重新加载。该漏洞是由于受影响的软件在处理特定HTTP请求时进行了内存双重释放引起的。

攻击者可以通过向受影响软件的Web用户界面发送特定HTTP请求来利用此漏洞。成功利用可能允许攻击者重新加载受影响的设备,从而导致受影响设备上的拒绝服务(DoS)条件。要利用此漏洞,攻击者必须能够访问受影响软件的管理界面,该界面通常与受限制的管理网络连接。

受影响产品:

在16.2.2之前的Cisco IOS XE版本不需要身份验证即可利用此漏洞。Cisco IOS XE 16.2.2及更高版本需要身份验证才能利用此漏洞。

解决方案:

思科官方已发布解决此漏洞的软件更新。参考以下链接查看思科提供的Cisco IOS软件检查器,该工具可识别影响特定Cisco IOS和IOS XE软件版本的任何思科安全建议,以及修复了漏洞的最早版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webuidos#fixed

CVE-2018-0470

Cisco IOS XE软件的Web框架中的漏洞可能允许未经身份验证的远程攻击者在受影响的设备上导致缓冲区溢出,从而导致拒绝服务(DoS)。

该漏洞是由于受影响的软件错误解析了发往设备的格式不正确的HTTP数据包。攻击者可以通过向受影响的设备发送格式错误的HTTP数据包来利用此漏洞。成功利用可能允许攻击者在受影响的设备上引起缓冲区溢出,从而导致DoS。

受影响产品:

如果启用了HTTP Server功能,则此漏洞会影响运行易受攻击的Cisco IOS XE软件版本的Cisco设备。HTTP Server功能的默认状态取决于软件版本。具体Cisco IOS XE软件易受攻击版本参阅解决方案中思科提供的Cisco IOS软件检查器查看。

解决方案:

思科官方已发布解决此漏洞的软件更新。参考以下链接查看思科提供的Cisco IOS软件检查器,该工具可识别影响特定Cisco IOS和IOS XE软件版本的任何思科安全建议,以及修复了漏洞的最早版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-webdos#fixed

 

CVE-2018-0485

Cisco第二代集成多业务路由器(ISR G2)和Cisco 4451-X集成多业务路由器(ISR4451-X)上的SM-1T3 / E3固件中的漏洞可能允许未经身份验证的远程攻击者导致ISR G2路由器或ISR4451-X上的SM-1T3/E3模块重新加载,导致受影响设备上的拒绝服务(DoS)。

该漏洞是由于对用户输入的处理不当而造成。攻击者可以通过首先连接到SM-1T3 / E3模块控制台并输入字符串序列来利用此漏洞。成功利用可能会使攻击者重新加载ISR G2路由器或ISR4451-X上的SM-1T3/E3模块,从而导致受影响设备出现DoS。

受影响产品:

如果安装了SM-X-1T3/E3模块且运行受影响的Cisco IOS或IOS XE软件版本,则此漏洞会影响Cisco ISR G2或Cisco ISR4451-X路由器。

具体Cisco IOS和IOS XE软件易受攻击版本参阅解决方案中思科提供的Cisco IOS软件检查器查看。

解决方案:

思科官方已发布解决此漏洞的软件更新。参考以下链接查看思科提供的Cisco IOS软件检查器,该工具可识别影响特定Cisco IOS和IOS XE软件版本的任何思科安全建议,以及修复了漏洞的最早版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sm1t3e3#fixed

CVE-2018-0476

Cisco IOS XE软件的网络地址转换(NAT)会话初始协议(SIP)应用层网关(ALG)中的漏洞可能允许未经身份验证的远程攻击者导致受影响的设备重新加载。

该漏洞是由于对在受影响的设备上执行NAT时传输的SIP数据包处理不当造成的。未经身份验证的远程攻击者可以通过给受影响设备发送精心构造的SIP 数据包而成功利用该漏洞。可能允许攻击者重新加载设备,从而导致拒绝服务(DoS)。

受影响产品:

此漏洞会影响运行了Cisco IOS XE软件且配置NAT的的设备。只要在设备上配置了NAT,就会启用SIP ALG功能。具体Cisco IOS XE软件易受攻击版本参阅解决方案中思科提供的Cisco IOS软件检查器查看。

解决方案:

思科官方已发布解决此漏洞的软件更新。参考以下链接查看思科提供的Cisco IOS软件检查器,该工具可识别影响特定Cisco IOS和IOS XE软件版本的任何思科安全建议,以及修复了漏洞的最早版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-sip-alg#fixed

CVE-2018-0467

Cisco IOS和IOS XE软件的IPv6处理代码中的漏洞可能允许未经身份验证的远程攻击者导致设备重新加载。

该漏洞是由于对特定IPv6逐跳选项的错误处理造成的。攻击者可以通过向受影响的设备发送恶意IPv6数据包来利用此漏洞。成功利用可能允许攻击者重新加载设备,从而导致受影响设备上的拒绝服务(DoS)。

受影响产品:

此漏洞会影响运行了易受攻击的Cisco IOS或IOS XE软件且配置了IPv6地址的设备。具体Cisco IOS和IOS XE软件易受攻击版本参阅解决方案中思科提供的Cisco IOS软件检查器查看。

解决方案:

思科官方已发布解决此漏洞的软件更新。参考以下链接查看思科提供的Cisco IOS软件检查器,该工具可识别影响特定Cisco IOS和IOS XE软件版本的任何思科安全建议,以及修复了漏洞的最早版本。

参考链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-ipv6hbh#fixed

 

相关链接

https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities 

https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-69981

声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

 

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。

Spread the word. Share this post!

Meet The Author

Leave Comment