近日,思科修補了一個關鍵的 Unity Connection 安全漏洞,該漏洞可讓未經認證的攻擊者在未打補丁的設備上遠程獲得 root 權限。



Unity Connection 是一個完全虛擬化的消息和語音郵件解決方案,適用于電子郵件收件箱、Web 瀏覽器、Cisco Jabber、Cisco Unified IP Phone、智能手機或平板電腦,支持高可用性和冗余。


該漏洞(CVE-2024-20272)出現在該軟件基于網絡的管理界面上,是由于特定 API 缺乏身份驗證以及對用戶提供的數據驗證不當造成的。攻擊者可通過向目標和易受攻擊系統上傳任意文件,在底層操作系統上執行命令。成功利用后,攻擊者可以在系統上存儲惡意文件,在操作系統上執行任意命令,并將權限提升至 root。


幸運的是,思科的產品安全事故響應小組(PSIRT)表示,目前還沒有證據表明該漏洞已被利用的情況出現。

Cisco Unity Connection Release

First Fixed Release

12.5 and earlier

12.5.1.19017-4

14

14.0.1.14006-5

15

Not vulnerable


利用 PoC 漏洞進行命令注入


昨天(1月10日),思科宣布修補了多款產品中的十個中等嚴重性安全漏洞,這些漏洞允許攻擊者升級權限、發起跨站腳本(XSS)攻擊、注入命令等。


其中一個漏洞的概念驗證利用代碼已在網上公布,該漏洞是思科 WAP371 無線接入點基于 Web 的管理界面中的一個命令注入漏洞,被追蹤為 CVE-2024-20287。


盡管攻擊者可以利用這個漏洞在未打補丁的設備上以 root 權限執行任意命令,但要成功利用這個漏洞還需要管理憑據。


思科表示,由于思科WAP371設備已于2019年6月達到報廢年限,因此不會發布固件更新來修補CVE-2024-20287安全漏洞。


同時,該公司建議網絡上有 WAP371 設備的客戶盡快遷移到思科 Business 240AC 接入點。


去年10 月,思科還修補了兩個零日漏洞(CVE-2023-20198 和 CVE-2023-20273),這些漏洞在一周內被利用入侵了 50,000 多臺 IOS XE 設備。


參考來源:Cisco says critical Unity Connection bug lets attackers get root (bleepingcomputer.com)