首页 云计算

云安全日报201103:思科IOS XE软件发现任意代码执行漏洞,需要尽快升级

Cisco IOS XE是思科(Cisco)公司旗下路由器和交换机等网络设备广泛采用的互联网操作系统。

根据思科11月2日安全公告显示,思科IOS XE软件发现任意代码执行高危漏洞,需要尽快升级。以下是漏洞详情:

漏洞详情

来源:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xbace-OnCEbyS

CVE-2020-3417 CVSS评分:6.7 高

Cisco IOS XE软件中存在一个漏洞,允许经过身份验证的本地攻击者在启动时执行持久代码,并断开信任链。

此漏洞是由于设置特定ROM监视器(ROMMON)变量时引导脚本进行的错误验证造成的。攻击者可以通过将代码安装到底层操作系统(OS)中的特定目录并设置特定的ROMMON变量来利用此漏洞进行攻击。成功利用此漏洞可使攻击者在底层操作系统上执行持久代码。要利用此漏洞,攻击者需要访问设备上的根shell或具有对该设备的物理访问权限。

受影响产品

如果设备运行的是易受攻击的Cisco IOS XE软件版本,则此漏洞会影响设备:

Catalyst 3850系列交换机 IOS XE 16.12.03a版本

Catalyst 9300/9400/9500系列交换机 IOS XE 16.12.03a版本

解决方案

思科已发布软件维护升级(SMU)以解决此漏洞。建议客户如下表所示安装适当的SMU。建议需要其他平台和版本的SMU的客户联系其支持组织。

对于Catalyst 3850系列交换机 IOS XE 16.12.03a版本,应用cat3k_caa-universalk9.16.12.03a.CSCvs58715升级修复

对于Catalyst 9300/9400/9500系列交换机 IOS XE 16.12.03a版本,应用cat9k_iosxe.16.12.03a.CSCvs58715.SPA.smu.bin升级修复

以下是升级修复重要说明:

1.对购买了许可证的软件版本和功能集提供支持,通过安装,下载,访问或以其他方式使用此类软件升级。

2.从思科或通过思科授权的经销商或合作伙伴购买的,具有有效许可证的软件可获得维护升级。

3.直接从思科购买但不持有思科服务合同的客户以及通过第三方供应商进行购买但未通过销售点获得修复软件的客户应通过联系思科技术支持中心获得升级。

4.客户应拥有可用的产品序列号,并准备提供上述安全通报的URL,以作为有权免费升级的证据。

查看更多漏洞信息 以及升级修复请访问官网:

https://tools.cisco.com/security/center/publicationListing.x

官方微博/微信

每日头条、业界资讯、热点资讯、八卦爆料,全天跟踪微博播报。各种爆料、内幕、花边、资讯一网打尽。百万互联网粉丝互动参与,TechWeb官方微博期待您的关注。

↑扫描二维码

想在手机上看科技资讯和科技八卦吗?

想第一时间看独家爆料和深度报道吗?

请关注TechWeb官方微信公众帐号:

1.用手机扫左侧二维码;

2.在添加朋友里,搜索关注TechWeb。

手机游戏更多