【漏洞通告】Cisco 1月多个安全漏洞

发布时间 2022-01-20


0x00 漏洞概述

2022年1月19日,Cisco发布安全公告,修复了其多个产品中的多个安全漏洞,这些漏洞能够导致信息泄露、拒绝服务、命令注入或远程代码执行。

 

0x01 漏洞详情

Cisco StarOS 软件的 Cisco Redundancy Configuration Manager (RCM) 中存在2个安全漏洞,允许未经身份验证的远程攻击者获取敏感信息或以root用户身份执行任意代码。详情如下:

CVE-2022-20649:Cisco RCM远程代码执行漏洞

由于错误地为特定服务启用了调试模式,Cisco RCM for Cisco StarOS Software 中存在远程代码执行漏洞(CVSS评分为9.0),允许未经身份验证的远程攻击者在已配置容器的上下文中以root权限对应用程序执行远程代码。

CVE-2022-20648:Cisco RCM信息泄露漏洞

由于调试服务错误地侦听和接受传入连接,Cisco RCM for Cisco StarOS Software 的调试功能中存在信息泄露漏洞(CVSS评分为5.3),允许未经身份验证的远程攻击者执行调试操作,这可能导致调试信息等敏感信息泄露。

此外,Cisco还修复了其多个产品中的Snort Modbus 拒绝服务漏洞(CVE-2022-20685,CVSS评分7.5)和CLI 命令注入漏洞(CVE-2022-20655,CVSS评分8.8)。前者是由于处理 Modbus 流量时出现整数溢出,Snort 检测引擎的 Modbus 预处理器中存在安全问题,可能允许未经身份验证的远程攻击者在受影响的设备上导致拒绝服务 (DoS) 。该漏洞影响早于版本 2.9.18 和版本 3.1.0.100 的所有开源 Snort 项目版本,并影响了多个Cisco产品;后者是由于在受影响的产品上对进程参数的验证不充分,多个 Cisco 产品的 CLI 实施中存在注入漏洞,允许经过身份验证的本地攻击者执行命令注入攻击。

 

影响范围

CVE-2022-20649、CVE-2022-20648:

Cisco RCM for StarOS 版本<= 21.25

 

0x02 处置建议

目前Cisco已经修复了上述漏洞,建议及时参照官方公告升级更新至相应修复版本。

针对CVE-2022-20649、CVE-2022-20648:

l  Cisco RCM for StarOS 版本< 21.25:迁移到固定版本。

l  Cisco RCM for StarOS 版本 21.25:升级到21.25.4。

若要从Cisco.com 上的软件中心下载软件,请执行以下操作:

1.单击“Browse all”。

2.选择“Wireless > Mobile Internet > Platforms > Ultra Packet Core > Ultra Software”。

3.从左侧窗格中选择一个版本。

 

0x03 参考链接

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rcm-vuls-7cS3Nuq

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cli-cmdinj-4MttWZPB

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-9D3hJLuj

 

0x04 更新版本

版本

日期

修改内容

V1.0

2022-01-20

首次发布

  

0x05 附录

公司简介

启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。

公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

 

关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

image.png