【漏洞】Cisco IOS路由器中存在严重漏洞,系统或遭完全控制

所有的经验告诉我们,没有完全没有漏洞的系统,唯一能让我们安全使用的方案是,不停的为之打补丁!

近日据外媒报道,思科宣布将修复Cisco IOS路由器中的许多漏洞,其中包括十多个漏洞,这些漏洞正在影响该公司的工业路由器和交换机服务。

据悉,此次修复行动作为IOS和IOS XE的一部分,总共消除了25个高级严重性级别的漏洞。此外,该公司还针对影响iOS和其他软件的高中级严重性问题发布了许多其他建议。

 

在此次修复中,最严重的关键问题之一是“CVE-2020-3205”漏洞,它是属于VM通道命令注入漏洞,存在于Cisco 809,Cisco 829和Cisco 1000系列路由器(CGR1000)的Cisco IOS软件VM间通道中。它允许未经身份验证的攻击者可在VDS的Linux shell上下文中以root用户的特权有效地执行任意命令。同时,攻击者可以通过简单地将特制数据包发送到受害者的设备来利用此安全漏洞,一旦攻击成功可能导致系统的完全破坏。

另一个严重漏洞已获得标识“CVE-2020-3198”,并且它的漏洞特点与第一个漏洞相似,属于思科工业路由器任意代码执行漏洞。由于它允许未经身份验证的攻击者在易受攻击的系统上远程执行任意代码以导致系统崩溃,然后再通过将恶意数据包发送到设备来重新启动设备。同时,这些问题也会影响Cisco ISR 809和829工业路由器以及1000系列的CGR设备。

除此之外,思科还确定了CVE-2020-3227是至关重要的漏洞,该漏洞问题出在Cisco IOS XE中针对Cisco IOx基础架构的授权控制。由于该错误允许没有凭据和授权的攻击者访问Cisco IOx API并远程执行命令。因此,事实证明IOx无法正确处理对授权令牌的请求,它使攻击者可以在受影响的设备上使用特殊的API命令、请求令牌并执行任意命令。此外,对于这个漏洞,思科已经澄清,因为没有可行的解决方法来解决此安全漏洞,因此他们已经发布了解决此漏洞的必要软件更新。

注:本文由E安全编译报道,原文地址 https://www.easyaq.com