热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

ciscopackettracer中文件补丁_Cisco|11月多个安全漏洞通告

0x00漏洞概述2020年11月18日,Cisco发布安全通告,其多个产品和组件中存在安全漏洞。本次发布的安全漏洞共计19个,其中有3个漏

0x00 漏洞概述

2020年11月18日,Cisco发布安全通告,其多个产品和组件中存在安全漏洞。本次发布的安全漏洞共计19个,其中有3个漏洞评级为严重,3个漏洞评级为高危,13个漏洞评级为中危。

0x01 漏洞详情

4843d354c23ab245d395b4b852df70fd.png

本次发布的安全漏洞如下:

漏洞名称

评级

CVE  ID

发布时间

版本

Cisco IMC远程代码执行漏洞

严重

CVE-2020-3470

2020年11月18日

1.0

Cisco DNA Spaces Connector命令注入漏洞

严重

CVE-2020-3586

2020年11月18日

1.0

Cisco IoT FND REST API验证绕过漏洞

严重

CVE-2020-3531

2020年11月18日

1.0

Cisco 安全Web设备权限升级漏洞

高危

CVE-2020-3367

2020年11月18日

1.0

Cisco IoT FND SOAP API授权绕过漏洞

高危

CVE-2020-26072

2020年11月18日

1.0

Cisco IoT FND缺少API身份验证漏洞

高危

CVE-2020-3392

2020年11月18日

1.0

Cisco Webex Meetings API跨站脚本漏洞

中危

CVE-2020-27126

2020年11月18日

1.0

Cisco Webex Meetings和Cisco Webex Meetings Server信息泄露漏洞

中危

CVE-2020-3441

2020年11月18日

1.0

Cisco Webex Meetings和Cisco Webex Meetings Server未经授权的音频信息泄露漏洞

中危

CVE-2020-3471

2020年11月18日

1.0

Cisco Webex Meetings和Cisco Webex Meetings Server Ghost连接漏洞

中危

CVE-2020-3419

2020年11月18日

1.0

Cisco 网真CE软件和RoomOS软件未经授权的令牌生成漏洞

中危

CVE-2020-26068

2020年11月18日

1.0

Cisco IoT FND跨站点脚本漏洞

中危

CVE-2020-26081

2020年11月18日

1.0

Cisco IoT FND域访问控制不当漏洞

中危

CVE-2020-26080

2020年11月18日

1.0

Cisco IoT FND信息泄露漏洞

中危

CVE-2020-26076

2020年11月18日

1.0

Cisco IoT FND REST API输入验证漏洞不足

中危

CVE-2020-26075

2020年11月18日

1.0

Cisco IoT FND未受保护的凭据存储漏洞

中危

CVE-2020-26079

2020年11月18日

1.0

Cisco IoT FND文件覆盖漏洞

中危

CVE-2020-26078

2020年11月18日

1.0

Cisco IoT FND访问控制不当漏洞

中危

CVE-2020-26077

2020年11月18日

1.0

Cisco Expressway信息泄露漏洞

中危

CVE-2020-3482

2020年11月18日

1.0

严重漏洞如下:

Cisco IMC远程代码执行漏洞(CVE-2020-3470)

该漏洞是对用户的输入验证错误导致的,其CVSS评分9.8。攻击者可以通过发送可能导致缓冲区溢出的恶意HTTP请求到受影响系统来利用此漏洞。成功利用此漏洞的攻击者可以管理员权限在系统上执行任意代码。

影响范围:

5000 Series Enterprise Network Compute System(ENCS)平台

Standalone mode下的UCS C-Series Rack Servers

UCS E-Series Servers

Standalone mode下的UCS S-Series Servers

缓解措施:

禁用Cisco IMC Web管理界面。以下是UCS C-Series Server上的配置示例:

xxxxxx-bmc# scope http

xxxxxx-bmc /http # set enabled no

SSH is in enabled state. Disabling HTTP service

xxxxxx-bmc /http *# commit

xxxxxx-bmc /http # show detail

HTTP Settings:

    HTTP Port: 80

    HTTPS Port: 443

    Timeout: 1800

    Max Sessions: 4

    Active Sessions: 0

    Enabled: no

    HTTP Redirected: yes

xxxxxx-bmc /http # exit

注意:将“enabled”设置为“no”将断开所有运行中的HTTP连接,并无法通过WebUI登录。

详情链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd

Cisco DNA Spaces Connector命令注入漏洞(CVE-2020-3586)

该漏洞是基于Web的管理界面对用户输入验证不足造成的,其CVSS评分9.4。攻击者可以通过向基于Web的管理界面发送恶意HTTP请求来利用此漏洞。成功利用此漏洞的攻击者能够在底层操作系统上执行任意命令。

影响范围:

Cisco DNA Spaces Connector 2.2及之前版本。

修复建议:

更新至Cisco DNA Spaces Connector 2.3及更高版本。

详情链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc

Cisco IoT FND REST API验证绕过漏洞(CVE-2020-3531)

该漏洞是无法正确验证REST API调用导致的,其CVSS评分9.8。攻击者可以通过获取跨站点请求伪造(CSRF)令牌并结合REST API请求来利用此漏洞。成功利用此漏洞的攻击者能够访问受影响设备的数据库并读取、更改或删除信息。

影响范围:

Cisco IoT  FND 4.6.1之前的版本。

修复建议:

更新至Cisco IoT FND 4.6.1及更高版本。

详情链接:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F

0x02 处置建议

目前Cisco已经发布了相关更新,建议参考官方公告及时修复。

下载地址:

https://software.cisco.com/download/find

0x03 参考链接

https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3531

0x04 时间线

2020-11-18  Cisco发布安全公告

2020-11-19  VSRC发布安全通告

0x05 附录

CVSS评分标准官网:http://www.first.org/cvss/




推荐阅读
  • 我正在尝试在网络上运行我的第一个Flutter代码。我按照 ... [详细]
  • Java发布webservice应用并发送SOAP请求调用
    webservice框架有很多,比如axis、axis2、cxf、xFire等等,做服务端和做客户端都可行,个人感觉使用这些框架的好处是减少了对于接口信息的解析,最主要的是减少了对于传递于网络中XML ... [详细]
  • 云计算安全,主要面临哪些威胁?
    云计算是一种新的计算方式,它依托于互联网,以网络技术、分布式计算为基础,实现按需自服务、快速弹性构建、服务可测量等特点的新一代计算方式。然而,任何以互联网为基础的应用都存在着一定危 ... [详细]
  • ASP.NET Core WebAPI 开发新建WebAPI项目  转
    转 http:www.cnblogs.comlinezerop5497472.htmlASP.NETCoreWebAPI开发-新建WebAPI项目ASP.NETCoreWebAPI ... [详细]
  • 缓冲区溢出实例(一)–Windows
    一、基本概念缓冲区溢出:当缓冲区边界限制不严格时,由于变量传入畸形数据或程序运行错误,导致缓冲区被填满从而覆盖了相邻内存区域的数据。可以修改内存数据,造成进程劫持,执行恶意代码,获 ... [详细]
  • 近期因为内部培训有序列化的需求,于是趁此机会由浅入深的剖析一下序列化相关内容。之前也写过由浅入深的xml漏洞系列,欢迎阅读:https:skysec.top20180817浅析xml及其安全问题 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 软件自动化测试的学习路线
    软件自动化测试的学习步骤软件测试交流群关注软件测试技术公众号获取阅读目录软件自动化测试的学习步骤自动化测试的本质自动化测试学习的误区自动化测试的职位自动化测试分类Web自动化 ... [详细]
  • http://segmentfault.com/a/1190000000440293?page=1#c-1190000000440293-1050000000449039这是博主原帖 ... [详细]
  • 木秀于林,不惧风摧「博客出书的故事④」
    “据我最最保守估计,7月20日左右应该可以有购买渠道了!”在我承诺过后N次后,终于兑现了一次。7月22日,得到了各方的证实:在线上线下均有销售了!此后博客出书的故事就很久没动静了,大家 ... [详细]
  • WebShell代码分析溯源(二)
    WebShell代码分析溯源(二)一、一句话变形马样本 ... [详细]
  • “近年来最大计算机漏洞”被中国程序员发现!
    头条中国程序员,计算机漏洞头条(观察者网讯)据美联社12月11日报道,中国阿里云安全团队在Web服务器软件阿帕奇(Apache)下的开源日志组件Log4j内,发现一个漏洞Log4S ... [详细]
  • 本文介绍了使用postman进行接口测试的方法,以测试用户管理模块为例。首先需要下载并安装postman,然后创建基本的请求并填写用户名密码进行登录测试。接下来可以进行用户查询和新增的测试。在新增时,可以进行异常测试,包括用户名超长和输入特殊字符的情况。通过测试发现后台没有对参数长度和特殊字符进行检查和过滤。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
author-avatar
as8244433
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有