思科一次性修復十幾個高危漏洞 趕快來打補丁吧
思科在上周三發布的一份安全公告中指出,其面向移動運營商的Cisco Policy Suite管理策略套件被發現存在四個高危漏洞,允許遠程攻擊者潛在地竊取信息、破壞用戶賬戶信息、篡改數據庫或更改業務邏輯,以掩蓋其他惡意活動。
Cisco Policy Suite管理策略套件允許其用戶(主要是某些服務提供商)配置自己的業務規則,提供對訂閱者、應用程序和網絡資源的實時管理。它與網絡路由器和網絡端數據包數據網關以及后端辦公(back-office)和OSS功能(包括賬單)掛鉤。
第一個漏洞被描述為一個未經身份驗證的繞過漏洞CNNVD-201807-1299(CVE-2018-0374),可能允許遠程攻擊者直接連接到Cisco Policy Builder的集群管理器數據庫進行業務規則篡改,而無需登錄或擁有憑證。18.2.0之前的Cisco Policy Suite版本都受其影響。
第二個漏洞是存在Cisco Policy Suite的Cluster 管理器CNNVD-201807-1298(CVE-2018-0375)中的默認密碼錯誤。由于在Cluster 管理器中存在一個擁有默認且靜態憑證的root賬戶,因此攻擊者可以輕松發現這些憑證,并使用它們以root用戶身份登錄和執行任意命令。18.2.0之前的Cisco Policy Suite都容易受到攻擊。
第三個漏洞CNNVD-201807-1297(CVE-2018-0376)存在于Cisco Policy Builder 接口中:該模塊沒有任何認證措施。遠程攻擊者無需憑證就能夠訪問Cisco Policy Builder 的界面,并從那里對現有存儲庫進行更改(或創建新存儲庫)。18.2.0之前的Cisco Policy Suite版本都受其影響。
第四個漏洞CNNVD-201807-1296(CVE-2018-0377)影響到Cisco Policy Builder 的開放服務網關倡議(OSGi)接口。由于OSGi接口缺少身份驗證,因此允許攻擊者直接連接和訪問任意文件,或修改運行的任何內容。這個漏洞影響了18.1.0之前的Cisco Policy Builder版本。
這四個漏洞的CVSS得分都為9.8,屬于高危漏洞。思科已經發布了補丁來解決這些問題,到目前為止,尚未發現任何漏洞利用。
此外,思科于同一天還推出了針對商業用于的SD-WAN 解決方案的安全補丁,用于修復七個嚴重的漏洞。這包括這些包括任意文件覆蓋漏洞CNNVD-201807-1303(CVE-2018-0349)、拒絕服務(DoS)漏洞CNNVD-201807-1306(CVE-2018-0346)、配置和管理數據庫遠程代碼執行漏洞CNNVD-201807-1307(CVE-2018-0345),以及四個命令注入漏洞CNNVD-201807-1301(CVE-2018-0351)、CNNVD-201807-1304(CVE-2018-0348)、CNNVD-201807-1302(CVE-2018-0350)和CNNVD-201807-1305(CVE-2018-0347)。
與此同時,思科也為存在于Cisco Nexus 9000系列光纖交換機中的DoS漏洞CNNVD-201807-1300(CVE-2018-0372)提供了補丁,并修復這一系列產品中的16個中危漏洞。