弱點通告:Cisco 多項產品存在安全弱點,建議請管理者儘速評估更新!
2017/03/31
風險等級: 高度威脅
摘  要:

Cisco 多項產品存在安全弱點,可能被攻擊者利用進行遠端程式碼執行、阻斷服務攻擊、任意指令執行與任意檔案讀取與修改。

目前已知會受到影響的版本為IOS、IOS XE與IOx 軟體, HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。

影響系統: 有弱點的IOS、IOS XE:
  • Cisco IR809
  • Cisco IR829
  • Cisco ISR4321
  • Cisco ISR4331
  • Cisco ISR4351
  • Cisco ISR4451
  • Cisco ASR1001X
  • Cisco ASR1001HX
  • Cisco ASR1002X
  • Cisco ASR1002HX
  • ASR 920 Series
  • 解決辦法:
  • 安裝更新版本
  • 細節描述:

    Cisco 近日發布多款產品存在安全弱點,說明如下:
    1.IOx 應用程式環境的Data-in-Motion (DMo)程序存在弱點,因為在DMo的過程中對於邊界檢查不足,可被利用造成堆疊緩衝區溢位,進而以root 權限執行任意程式碼。
    2.ASR 920系列的DHCP 功能存在弱點,因為字串格式的問題,可被利用將裝置重啟,進而執行阻斷服務攻擊。
    3.IOS XE 軟體的網頁架構存在弱點,因為對於HTTP 參數的輸入檢查不足,可被利用注入惡意指令,進而以root權限執行該指令。
    4.IOS XE 軟體的網頁使用者介面存在弱點,因為對於資源處理控制不足,可被利用傳送大量的要求,進而執行阻斷服務攻擊。
    5.IOS 與Cisco IOS XE 軟體的Layer 2 Tunneling Protocol(L2TP)解析功能存在弱點,因為對於L2TP的封包驗證不足,可被利用傳送特製的惡意L2TP封包將裝置重啟,進而執行阻斷服務攻擊。
    6.IOS 與Cisco IOS XE 軟體的DHCP client 功能存在弱點,因為對於DHCP 封包解析的問題,可被利用傳送假造DHCP 封包偽冒成DHCP Client 而將裝置重啟,進而執行阻斷服務攻擊。
    7.IOx 的Cisco application-hosting framework (CAF)元件存在弱點,因為對於使用者輸入驗證不足,可被利用傳送惡意的要求或套件,進而讀取與修改虛擬實例(virtual instance)上的檔案。

    HiNet SOC 在此建議系統管理者儘速評估更新,以降低受駭風險。

    參考資訊:

    US-CERT
    cisco-sa-20170322-iox
    cisco-sa-20170322-ztp
    cisco-sa-20170322-xeci
    cisco-sa-20170322-webui
    cisco-sa-20170322-l2tp
    cisco-sa-20170322-dhcpc
    cisco-sa-20170322-caf2
    cisco-sa-20170322-caf1