0x00 漏洞概述
2020年11月18日,Cisco发布安全通告,其多个产品和组件中存在安全漏洞。本次发布的安全漏洞共计19个,其中有3个漏洞评级为严重,3个漏洞评级为高危,13个漏洞评级为中危。
0x01 漏洞详情
本次发布的安全漏洞如下:
漏洞名称 | 评级 | CVE ID | 发布时间 | 版本 |
Cisco IMC远程代码执行漏洞 | 严重 | CVE-2020-3470 | 2020年11月18日 | 1.0 |
Cisco DNA Spaces Connector命令注入漏洞 | 严重 | CVE-2020-3586 | 2020年11月18日 | 1.0 |
Cisco IoT FND REST API验证绕过漏洞 | 严重 | CVE-2020-3531 | 2020年11月18日 | 1.0 |
Cisco 安全Web设备权限升级漏洞 | 高危 | CVE-2020-3367 | 2020年11月18日 | 1.0 |
Cisco IoT FND SOAP API授权绕过漏洞 | 高危 | CVE-2020-26072 | 2020年11月18日 | 1.0 |
Cisco IoT FND缺少API身份验证漏洞 | 高危 | CVE-2020-3392 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings API跨站脚本漏洞 | 中危 | CVE-2020-27126 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings和Cisco Webex Meetings Server信息泄露漏洞 | 中危 | CVE-2020-3441 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings和Cisco Webex Meetings Server未经授权的音频信息泄露漏洞 | 中危 | CVE-2020-3471 | 2020年11月18日 | 1.0 |
Cisco Webex Meetings和Cisco Webex Meetings Server Ghost连接漏洞 | 中危 | CVE-2020-3419 | 2020年11月18日 | 1.0 |
Cisco 网真CE软件和RoomOS软件未经授权的令牌生成漏洞 | 中危 | CVE-2020-26068 | 2020年11月18日 | 1.0 |
Cisco IoT FND跨站点脚本漏洞 | 中危 | CVE-2020-26081 | 2020年11月18日 | 1.0 |
Cisco IoT FND域访问控制不当漏洞 | 中危 | CVE-2020-26080 | 2020年11月18日 | 1.0 |
Cisco IoT FND信息泄露漏洞 | 中危 | CVE-2020-26076 | 2020年11月18日 | 1.0 |
Cisco IoT FND REST API输入验证漏洞不足 | 中危 | CVE-2020-26075 | 2020年11月18日 | 1.0 |
Cisco IoT FND未受保护的凭据存储漏洞 | 中危 | CVE-2020-26079 | 2020年11月18日 | 1.0 |
Cisco IoT FND文件覆盖漏洞 | 中危 | CVE-2020-26078 | 2020年11月18日 | 1.0 |
Cisco IoT FND访问控制不当漏洞 | 中危 | CVE-2020-26077 | 2020年11月18日 | 1.0 |
Cisco Expressway信息泄露漏洞 | 中危 | CVE-2020-3482 | 2020年11月18日 | 1.0 |
严重漏洞如下:
Cisco IMC远程代码执行漏洞(CVE-2020-3470)
该漏洞是对用户的输入验证错误导致的,其CVSS评分9.8。攻击者可以通过发送可能导致缓冲区溢出的恶意HTTP请求到受影响系统来利用此漏洞。成功利用此漏洞的攻击者可以管理员权限在系统上执行任意代码。
影响范围:
5000 Series Enterprise Network Compute System(ENCS)平台
Standalone mode下的UCS C-Series Rack Servers
UCS E-Series Servers
Standalone mode下的UCS S-Series Servers
缓解措施:
禁用Cisco IMC Web管理界面。以下是UCS C-Series Server上的配置示例:
xxxxxx-bmc# scope http
xxxxxx-bmc /http # set enabled no
SSH is in enabled state. Disabling HTTP service
xxxxxx-bmc /http *# commit
xxxxxx-bmc /http # show detail
HTTP Settings:
HTTP Port: 80
HTTPS Port: 443
Timeout: 1800
Max Sessions: 4
Active Sessions: 0
Enabled: no
HTTP Redirected: yes
xxxxxx-bmc /http # exit
注意:将“enabled”设置为“no”将断开所有运行中的HTTP连接,并无法通过WebUI登录。
详情链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd
Cisco DNA Spaces Connector命令注入漏洞(CVE-2020-3586)
该漏洞是基于Web的管理界面对用户输入验证不足造成的,其CVSS评分9.4。攻击者可以通过向基于Web的管理界面发送恶意HTTP请求来利用此漏洞。成功利用此漏洞的攻击者能够在底层操作系统上执行任意命令。
影响范围:
Cisco DNA Spaces Connector 2.2及之前版本。
修复建议:
更新至Cisco DNA Spaces Connector 2.3及更高版本。
详情链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc
Cisco IoT FND REST API验证绕过漏洞(CVE-2020-3531)
该漏洞是无法正确验证REST API调用导致的,其CVSS评分9.8。攻击者可以通过获取跨站点请求伪造(CSRF)令牌并结合REST API请求来利用此漏洞。成功利用此漏洞的攻击者能够访问受影响设备的数据库并读取、更改或删除信息。
影响范围:
Cisco IoT FND 4.6.1之前的版本。
修复建议:
更新至Cisco IoT FND 4.6.1及更高版本。
详情链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F
0x02 处置建议
目前Cisco已经发布了相关更新,建议参考官方公告及时修复。
下载地址:
https://software.cisco.com/download/find
0x03 参考链接
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3531
0x04 时间线
2020-11-18 Cisco发布安全公告
2020-11-19 VSRC发布安全通告
0x05 附录
CVSS评分标准官网:http://www.first.org/cvss/