Cisco IOS XE 软件 IOx 应用程序托管环境 (cisco-sa-iox-yuXQ6hFj)

high Nessus 插件 ID 160083

简介

远程设备缺少供应商提供的安全修补程序

描述

根据其自我报告的版本,Cisco IOS 受到多个漏洞影响:

- Cisco IOx 应用程序托管环境中的多个参数注入漏洞。由于未完整审查应用程序包中的部分参数,经身份验证的远程攻击者可使用特别构建的应用程序包在底层主机操作系统上以根用户身份执行任意代码。(CVE-2022-20718、CVE-2022-20719、CVE-2022-20723)

- Cisco IOx 应用程序托管环境中的一个路径遍历漏洞。由于缺少实际路径检查,经身份验证的远程攻击者可在已部署的应用程序内创建符号链接,从而在底层主机操作系统上以根用户身份读取或执行任意代码。(CVE-2022-20720)

- Cisco IOx 应用程序托管环境中的一个争用条件允许未经身份验证的远程攻击者绕过身份验证,并冒充另一个经过身份验证的用户会话。(CVE-2022-20724)

- Cisco IOx 应用程序托管环境中基于 Web 的本地管理器界面中有一个跨站脚本漏洞,此漏洞允许经本地验证器凭据验证的远程攻击者在系统设置选项卡中注入恶意代码。(CVE-2022-20725)

- Cisco IOS XE 软件中的一个权限升级漏洞允许经过身份验证的本地攻击者从权限级别 15 升级为 root 权限。(CVE-2022-20677)

- Cisco IOx 应用程序托管环境中存在一个因不当验证输入而导致的权限升级漏洞。经过身份验证的本地攻击者可在加载应用程序时修改应用程序内容,从而获得等同于根用户的权限。(CVE-2022-20727)

- Cisco IOx 应用程序托管环境中的多个漏洞。由于路径验证不充分,经过身份验证的远程攻击者可向 Cisco IOx API 发送特别请求的命令,以读取主机设备文件系统上任何文件的内容。(CVE-2022-20721、CVE-2022-20722)

若要了解更多信息,请参见所附的 Cisco BID 和 Cisco 安全公告。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Cisco 错误 ID CSCvy16608、CSCvy30903、CSCvy30957、CSCvy35913、CSCvy35914、CSCvy86583、CSCvy86598、CSCvy86602、CSCvy86603、CSCvy86604、CSCvy86608 中提及的相关修复版本

另见

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy86602

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy86603

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy86604

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy86608

http://www.nessus.org/u?6323327a

https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-74561

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy16608

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy30903

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy30957

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy35913

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy35914

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy86583

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy86598

插件详情

严重性: High

ID: 160083

文件名: cisco-sa-iox-yuXQ6hFj-iosxe.nasl

版本: 1.10

类型: combined

系列: CISCO

发布时间: 2022/4/22

最近更新时间: 2024/3/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-20723

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:cisco:ios_xe

必需的 KB 项: Host/Cisco/IOS-XE/Version, Host/Cisco/IOS-XE/Model

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/13

漏洞发布日期: 2022/4/13

参考资料信息

CVE: CVE-2022-20677, CVE-2022-20718, CVE-2022-20719, CVE-2022-20720, CVE-2022-20721, CVE-2022-20722, CVE-2022-20723, CVE-2022-20724, CVE-2022-20725, CVE-2022-20727