弱點通告: Cisco 多個產品存在安全性弱點,建議請管理者儘速評估更新,以降低受駭風險。
2018/02/12
風險等級: 高度威脅
摘  要:

Cisco 多個產品存在安全性弱點,可能使遠端攻擊者利用該弱點規避身份驗證、造成阻斷服務、執行任意程式碼,官方已發佈更新程式。

目前已知會受到影響的產品為 Cisco RV 系列路由器韌體 1.0.1.11 之前版本、 Cisco VPC-DI 4.0-5.5版本中 Cisco StarOS 19.2-21.3 版本、Cisco UCS Central Release 2.0(1c) 之前版本、Cisco Policy Suite Prior 13.1 with Hotfix Patch 1 之前版本。 HiNet SOC 建議請管理者儘速評估更新,以降低受駭風險。

影響系統:
  • RV132W ADSL2+ Wireless-N VPN Router 1.0.1.11 之前版本
  • RV134W VDSL2 Wireless-AC VPN Router 1.0.1.11 之前版本
  • Cisco Virtualized Packet Core-Distributed Instance N4.0 版本中 Cisco StarOS 19.2 版本
  • Cisco Virtualized Packet Core-Distributed Instance N4.2 版本中 Cisco StarOS 19.3 版本
  • Cisco Virtualized Packet Core-Distributed Instance N4.5 版本中 Cisco StarOS 20.0 版本
  • Cisco Virtualized Packet Core-Distributed Instance N4.6 版本中 Cisco StarOS 20.1 版本
  • Cisco Virtualized Packet Core-Distributed Instance N4.7 版本中 Cisco StarOS 20.2 版本
  • Cisco Virtualized Packet Core-Distributed Instance N5.0 版本中 Cisco StarOS 21.0 版本
  • Cisco Virtualized Packet Core-Distributed Instance N5.1 版本中 Cisco StarOS 21.1 版本
  • Cisco Virtualized Packet Core-Distributed Instance N5.5 版本中 Cisco StarOS 21.3 版本
  • Cisco UCS Central 2.0(1c) 之前版本
  • Cisco Cisco Policy Suite 13.1.0 with Hotfix Patch 1 之前版本

解決辦法:
細節描述:

近日 Cisco 發布安全更新,該弱點可能使遠端攻擊者利用該弱點規避身份驗證、造成阻斷服務、執行任意程式碼。

1.未經身份驗證的遠端攻擊者可在網頁介面中發送惡意的 HTTP 請求並利用使用者不完整輸入而造成的認證漏洞,執行任意代碼並獲得對受影響系統的完全控制,包括發出具有 root 權限的指令,還可能導致系統重新載入,從而導致阻斷服務。 2.攻擊者可利用該軟體處理用戶提供數據上效能不足的弱點,通過將惡意流量發送到受影響系統上的內部網路位址,造成控制功能 (Control Function) 重新載入,而導致整個 VPC (Virtualized Packet Core) 重新載入,並產生阻斷服務的狀況。 3.由於對輸入認證的不足,攻擊者可以透過對 Cisco UCS Central 發送惡意的請求進而取得特權執行殼層指令 (shell command)。 4.由於對 RADIUS (Remote Authentication Dial In User Service) 使用者憑證上不正確的認證,攻擊者可以試圖透過 RADIUS authentication (身分認證) 去存取 Cisco Policy Suite 網域而不需擁有使用者密碼,但前提為公擊者擁有一個合法的使用者名稱。

HiNet SOC 建議請管理者儘速評估更新,以降低受駭風險。

參考資訊:

Cisco RV Router(2018/02/07)
Cisco VPC-DI(2018/02/07)
Cisco UCSC(2018/02/07)
Cisco CPS(2018/02/07)
US-CERT(2018/02/07)