首页保安思科修复了 IOS XE 软件中的关键漏洞

思科修复了 IOS XE 软件中的关键漏洞

思科通过为路由器和无线控制器或使用特定配置的产品供电,修复了影响基于 Internet 的 IOS XE 操作系统中组件的三个关键漏洞。

最严重的缺陷获得了最高的严重性评分,10 分(满分 10 分)并影响 Cisco Catalyst 9000 系列无线控制器,其中包括企业 Catalyst 9800-CL 云无线控制器。

思科

另见: 思科修复了 VPN 路由器中的关键安全漏洞

远程入侵,无需身份验证

安全问题是 2021 年 31 月思科更新的一部分,完整的修复列表有 XNUMX 个错误,其中有十多个得分很高。

根据思科的公告,在严重性方面排名第一的是 CVE-2021-34770,这是一个漏洞,未经授权的入侵者可以远程利用该漏洞来执行任意 root 特权代码。

问题在于 Cisco Catalyst 9000 系列无线控制器的 Cisco IOS XE 软件的无线接入点协议 (CAPWAP) 的控制和提供。受 CVE-2021-34770 影响的包括:

  • 适用于 Catalyst 9800、9300 和 9400 系列交换机的 Catalyst 9500 嵌入式无线控制器
  • 无线控制器 Catalyst 9800 系列
  • 用于云的无线控制器 Catalyst 9800-CL
  • Catalyst 接入点中的集成无线控制器

思科指出,另一个严重漏洞虽然得分较低 (9,8 / 10),但现在被识别为 CVE-2021-34727,并且是由限制控制不足引起的,它位于 Cisco IOS XE SD-WAN 软件的 vDaemon 进程中。

入侵者可以通过发送修改过的文件而无需身份验证即可远程利用它 交通 在易受攻击的目标设备上。 成功利用可能导致执行具有最高权限的任意命令或至少导致条件 拒绝服务 (DoS)攻击。

另见: 旧金山湾区:科技工作者重返办公室

如果以下产品运行旧版本的 Cisco IOS XE SD-WAN 软件并启用了 SD-WAN 功能(默认情况下禁用),则它们容易受到攻击:

  • 路由器 1000 系列集成服务 (ISR)
  • 4000 系列 ISR
  • 路由器 ASR 1000 系列聚合服务
  • 云服务路由器 1000V 系列

Cisco 本月修复的关键错误列表中的最后一个是 CVE-2021-1619,这是 Cisco IOS XE 软件身份验证、身份验证和记帐 (AAA) 中的一个安全问题。

如果运行 Cisco IOS XE 的设备设置为独立模式或控制器和 Cisco IOS XE SD-WAN,则该问题会影响这些设备。 在任何情况下,产品易受攻击的条件是具备以下所有条件:

  • AAA级
  • NETCONF、RESTCONF 或两者
  • 激活密码而不激活秘密

针对 CVE-2021-1619 的思科安全顾问提供了检查设备是否配置为使其易受攻击的命令。 如果无法立即安装最新更新,则有解决方法和缓解措施。

另见: Cisco ASA 设备上的漏洞:黑客正在积极利用它

目前,没有公开信息表明上述任何关键漏洞已被黑客利用。

信息来源:bleepingcomputer.com

实时新闻