Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable 博客

订阅
  • Twitter
  • Facebook
  • LinkedIn

CVE-2020-27125, CVE-2020-27130, CVE-2020-27131: 思科安全管理器预验证漏洞被披露

CVE-2020-27125,CVE-2020-27130,CVE-2020-27131: 思科安全管理器预验证漏洞被披露

在漏洞概念验证 (PoC) 代码被公布之后,思科发布三份公告,报告了最近更新中默默修复的多个漏洞。企业应立即使用补丁修复这些漏洞。

背景

11 月 16 日,思科发布公告,报告了思科安全管理器中的三个漏洞。思科安全管理器是一种用于监视和管理各种思科设备的工具,这些设备包括思科自适应安全设备、思科集成服务路由器、防火墙服务模块,Catalyst 系列交换机和 IPS 系列传感器设备等。Code White 公司安全研究员 Florian Hauser 发现并披露了这些漏洞。

Hauser 最初在 11 月 11 日发布了关于这些漏洞的推文,推文称,他披露了思科的“12 个漏洞”,这些漏洞会影响思科安全管理器的“网络界面”。他指出,他披露的所有漏洞均无身份验证,并且“几乎所有漏洞都直接提供 RCE(远程代码执行)”。

5 天后的 11 月 16 日,Hauser 发推 称,思科的产品安全事件响应团队 (PSIRT)“反应迟钝”,因为所谓思科安全管理器修复版并未提及他的披露,因此他决定公布针对 12 个漏洞的概念验证 (PoC) 代码。

据报道,三份公告涉及至少 12 个漏洞

尽管 Hauser 在推文中描述了 12 个漏洞,但其中的两个通用漏洞披露 (CVE) CVE-2020-27130 和 CVE-2020-27131 包含了多个漏洞,因此就 CVE 而言,并未直接一一对应。

分析

CVE-2020-27125 是思科安全管理器中的一个静态凭证漏洞。未经身份验证的远程攻击者可以通过查看文件的源代码来获取静态凭据。攻击得手后,攻击者将利用这些静态凭据“实施进一步的攻击”。这个漏洞的 CVSSv3 得分为 7.4(总分为 10.0)。

CVE-2020-27130 是思科安全管理器中一个关键路径遍历漏洞。未经身份验证的远程攻击者可以向易受攻击的设备发送一个特制的请求,其中包含路径遍历字符序列(例如“../../”)。攻击得手后,攻击者将能任意下载和上传文件到设备。这个漏洞的 CVSSv3 得分为 9.1(总分为 10.0)。

CVE-2020-27131 名下包括思科安全管理器中 Java 反序列化功能中的多个漏洞。利用这个漏洞,未经身份验证的远程攻击者可以使用 ysoerial.net 等工具生成恶意的序列化 Java 对象,并将其作为特制请求的一部分发送给易受攻击的设备。攻击得手后,攻击者将能作为设备的 NT AUTHORITY\SYSTEM 用户,拥有任意代码执行权限。这个漏洞的 CVSSv3 得分为 8.1(总分为 10.0)。

研究引用了此前 Tenable 零日研究团队的披露

在针对 CVE-2020-27131 发布的概念验证 (PoC) 中,Hauser 引用了 TRA-2017-23,这是 Tenable 零日研究团队 2017 年的一个漏洞披露,其针对思科安全管理器和思科主局域网管理解决方案中的反序列化远程代码执行漏洞。

概念验证

11 月 16 日,Hauser 发推公布了一个 GitHub 链接,其中包含他向披露的思科漏洞的概念验证。这些概念验证包括使用 ysoserial 工具生成序列化 Java 对象的例子。这些概念验证包括使用 ysoserial 工具生成序列化 Java 对象的例子。

解决方案

Cisco 针对 CVE-2020-27125 和 CVE-2020-27130 发布补丁。但是,针对 CVE-2020-271131 的补丁尚未发布。下表提供了受影响的版本和可用的修复程序。

CVE 受影响的版本 修复版 修复状态
CVE-2020-27125 4.21 版及更早版本 4.22 版及更新版本 可用
CVE-2020-27130 4.21 版及更早版本 4.22 版及更新版本 可用
CVE-2020-27131 4.21 版及更早版本 4.23 版及更新版本 不可用

11 月 17 日,Hauser 发推称,修复“确实已实现”,还“需要进一步测试”,补丁包有望在“未来几周”内发布。

思科安全管理器 4.23 版可用后,我们将更新本文。思科尚未针对这些漏洞提供任何解决方案或缓解措施。思科称,在发布有关公告时,他们并未意识到这些漏洞被在野利用。安全事件响应团队强烈建议运行思科安全管理器的客户尽快升级到最新的修复版本。

识别受影响的系统

用于识别这些漏洞的 Tenable 插件列表在发布时将显示在此处

获取更多信息

加入 Tenable Community 中的 Tenable 安全响应团队

了解有关 Tenable 这款首创 Cyber Exposure 平台的更多信息,全面管理现代攻击面。

获取 30 天免费试用 Tenable.io 漏洞管理平台的机会。

相关文章

您是否易受最新漏洞利用的攻击?

输入您的电子邮件以在收件箱中接收最新的 Cyber Exposure 警报。

免费试用 立即购买

选择 Tenable.io

免费试用 30 天

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即注册。

立即购买 Tenable.io

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

65 项资产

选择您的订阅选项:

立即购买
免费试用 立即购买

免费试用 Nessus Professional

免费试用 7 天

Nessus® 是当今市场上功能最全面的漏洞扫描器。Nessus Professional 可帮助自动化漏洞扫描流程、节省合规周期的时间,并让您调动起 IT 团队的积极性。

购买 Nessus Professional

Nessus® 是当今市场上功能最全面的漏洞扫描器。Nessus Professional 可帮助自动化漏洞扫描流程、节省合规周期的时间,并让您调动起 IT 团队的积极性。

购买多年期许可,即享优惠价格添加高级支持功能,获取一年 365 天、一天 24 小时的电话、社区和聊天支持。完整介绍请见此处。

免费试用 立即购买

试用 Tenable.io Web Application Scanning

免费试用 30 天

完整享有专为现代化应用程序而设、属于 Tenable.io 平台组成部分的最新 Web 应用程序扫描功能。可安全扫描全部在线资产组合的漏洞,具有高度准确性,而且无需繁重的手动操作或中断关键的 Web 应用程序。 立即注册。

购买 Tenable.io Web Application Scanning

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

5 个 FQDN

$3,578

立即购买

免费试用 联系销售人员

试用 Tenable.io Container Security

免费试用 30 天

完整获得已集成至漏洞管理平台之唯一容器安全产品的功能。监控容器映像中的漏洞、恶意软件和策略违规。与持续集成和持续部署 (CI/CD) 系统进行整合,以支持 DevOps 实践、增强安全性并支持企业政策合规。

购买 Tenable.io Container Security

Tenable.io Container Security 经由与构建流程的集成,可供全面了解容器映像的安全性,包括漏洞、恶意软件和策略违规,借以无缝且安全地启用 DevOps 流程。

获取 Tenable.sc 演示

请将您的联系方式填写在下方表格中,我们的销售代表很快与您联系安排演示。您也可以写下简短评论(不得超过 255 个字符)。请注意,带星号 (*) 的字段为必填项。

免费试用 联系销售人员

试用 Tenable Lumin

免费试用 30 天

通过 Tenable Lumin 直观呈现及探索 Cyber Exposure,长期追踪风险降低状况,并比照同行业者进行基准度量。

购买 Tenable Lumin

联系销售代表,了解 Lumin 如何帮助获取整个企业的洞见并管理网络安全风险。

申请演示 Tenable.ot

获得符合需求的运营技术安全性。
降低避之不及的风险。