Cisco Email Security Appliance Telnet 远程代码执行 (cisco-sa-20120126-ironport)

critical Nessus 插件 ID 79271

简介

远程安全设备缺少供应商提供的修补程序。

描述

根据其自我报告的版本,由于 telnet 组件中存在缓冲区溢出情况,远程 Cisco Email Security Appliance (ESA) 上运行的 AsyncOS 版本受到一个远程代码执行漏洞的影响。

解决方案

请应用 Cisco 安全公告 cisco-sa-20120126-ironport 中提及的相关更新。

此外,作为变通方案,供应商说明可以在设备上禁用 Telnet 服务。

另见

http://www.nessus.org/u?a6a6592a

https://tools.cisco.com/bugsearch/bug/CSCzv32432

https://www.freebsd.org/security/advisories/FreeBSD-SA-11:08.telnetd.asc

插件详情

严重性: Critical

ID: 79271

文件名: cisco-sa-20120126-esa.nasl

版本: 1.9

类型: local

系列: CISCO

发布时间: 2014/11/17

最近更新时间: 2019/11/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/h:cisco:email_security_appliance, cpe:/o:cisco:asyncos, cpe:/o:cisco:email_security_appliance_firmware

必需的 KB 项: Host/AsyncOS/Cisco Email Security Appliance/DisplayVersion, Host/AsyncOS/Cisco Email Security Appliance/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/28

漏洞发布日期: 2011/12/23

可利用的方式

Core Impact

Metasploit (Linux BSD-derived Telnet Service Encryption Key ID Buffer Overflow)

ExploitHub (EH-11-760)

参考资料信息

CVE: CVE-2011-4862

BID: 51182

CISCO-SA: cisco-sa-20120126-ironport

CISCO-BUG-ID: CSCzv32432