新闻中心 > 新闻详情

内存安全周报第125期 | 在Cisco IOx和F5 BIG-IP产品中发现了新的高危漏洞

2023 年 2 月 5 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。


在Cisco IOx和F5 BIG-IP产品中发现了新的高危漏洞(2.3)

Cisco IOx和F5 BIG-IP产品中存在高危漏洞

详细情况

F5警告,BIG-IP设备的高危漏洞可能引起拒绝服务 (DoS) 或任意代码执行。

该漏洞存在于iControl简单对象访问协议 (SOAP)接口中,并且会影响BIG-IP的以下版本:

13.1.5

14.1.4.6 - 14.1.5

15.1.5.1 - 15.1.8

16.1.2.2 - 16.1.3,以及

17.0.0

F5在一份公告中表示:“iControl SOAP中存在格式字符串漏洞,会允许经过身份验证的攻击者使iControl SOAP CGI进程崩溃,或者潜在地执行任意代码,在应用模式BIG-IP中,成功利用此漏洞可以让攻击者跨越安全边界。”

Rapid7的安全研究员Ron Bowes因在2022 年12月6日发现并报告了这一被追踪为CVE-2023-22374(CVSS分数:7.5/8.5)的漏洞而获得致谢。

由于iCONtrol SOAP接口以root身份运行,威胁参与者成功利用这一漏洞后,能够以root用户身份触发设备上的远程代码执行。Bowes表示,这可以通过将任意格式的字符串字符插入传递给名为 syslog 的日志记录功能的查询参数来实现。

F5 指出,它已在可用于支持的 BIG-IP 版本的工程修补程序中解决了该问题。 作为解决方法,该公司建议用户将对 iControl SOAP API 的访问限制为仅受信任的用户。

Cisco 修复了 Cisco IOx# 中的命令注入漏洞。这一披露是在Cisco发布更新以修复 Cisco IOx 应用程序托管环境中的一个缺陷(CVE-2023-20076,CVSS 评分:7.2)时发布的,该漏洞可能为经过身份验证的远程攻击者打开大门,以root用户身份在底层主机操作系统上执行任意命令。

该漏洞会影响运行Cisco IOS XE软件并启用了Cisco IOx功能的设备,以及800 Series Industrial ISRs, Catalyst Access Points, CGR1000 Compute Modules, IC3000 Industrial Compute Gateways, IR510 WPAN Industrial Routers。

发现了这个问题的网络安全公司Trellix表示,这一漏洞可以被武器化,以一种能在系统重启和固件升级中持久化的方式注入恶意包,只能在恢复出厂设置后删除。

“恶意行为者可能会利用CVE-2023-20076恶意篡改供应链中任一受影响的Cisco设备。”Trellix如是说,并警告对更广泛的供应链存在潜在的威胁。“CVE-2023-20076提供的访问级别允许安装和隐藏后门,使篡改对终端用户完全透明。”

虽然攻击者要先经过身份验证并拥有管理员权限才能利用该漏洞,但需要注意,他们能够找到各种方法来提升权限,例如网络钓鱼或利用用户可能未更改默认凭据。

Trellix还发现在TAR存档提取期间,存在安全检查绕过,允许攻击者能够以root身份在底层主机操作系统上进行写入。

Cisco已经修复了该漏洞,并表示不会造成直接风险,因为“这段代码是为了将来支持应用程序打包。”

参考链接

https://thehackernews.com/2023/02/new-high-severity-vulnerabilities.html?&web_view=true

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24