思科針對影響數據中心 Nexus 儀表板的關鍵缺陷發布補丁

思科周三發布了針對影響各種產品的 45 個漏洞的安全補丁,其中一些漏洞可被利用在受影響系統上以提升的權限執行任意操作。
在 45 個漏洞中,1 個安全漏洞被評為嚴重,3 個被評為高,41 個被評為中等嚴重性。
最嚴重的問題是 CVE-2022-20857、CVE-2022-20858 和 CVE-2022-20861,它們會影響用于數據中心和云網絡基礎設施的 Cisco Nexus Dashboard,并可能使“未經身份驗證的遠程攻擊者能夠執行任意命令” ,讀取或上傳容器圖像文件,或執行跨站點請求偽造攻擊。”
- CVE-2022-20857(CVSS 評分:9.8)- Cisco Nexus Dashboard 任意命令執行漏洞
- CVE-2022-20858(CVSS 評分:8.2)- Cisco Nexus Dashboard 容器映像讀寫漏洞
- CVE-2022-20861(CVSS 分數:8.8)- Cisco Nexus Dashboard 跨站點請求偽造 (CSRF) 漏洞
在內部安全測試期間發現的所有三個漏洞都會影響 Cisco Nexus Dashboard 1.1 及更高版本,并在版本 2.2(1e) 中提供修復。
另一個高度嚴重的漏洞與 Cisco Nexus Dashboard 的 SSL/TLS 實施中的漏洞(CVE-2022-20860,CVSS 分數:7.4)有關,該漏洞可能允許未經身份驗證的遠程攻擊者更改與關聯控制器的通信或查看敏感信息。
“攻擊者可以通過使用中間人技術來攔截受影響設備和控制器之間的流量,然后使用精心制作的證書來冒充控制器來利用此漏洞,”該公司在一份公告中表示。
“成功的利用可能允許攻擊者更改設備之間的通信或查看敏感信息,包括這些控制器的管理員憑據。”
Cisco Nexus Dashboard 產品中的另外五個缺陷涉及四個特權提升漏洞和一個任意文件寫入漏洞的混合,該漏洞可能允許經過身份驗證的攻擊者獲得 root 權限并將任意文件寫入設備。
思科還解決了其 Small Business RV110W、RV130、RV130W 和 RV215W 路由器中的35 個漏洞,這些漏洞可能使已經擁有有效管理員憑據的對手具備運行任意代碼或導致拒絕服務 (DoS) 條件的能力通過向基于 Web 的管理界面發送特制的請求。
四舍五入修補程序是對思科物聯網控制中心基于 Web 的管理界面中的跨站點腳本 (XSS) 漏洞的修復,如果成功武器化,可能使未經身份驗證的遠程攻擊者能夠對用戶發起 XSS 攻擊.
“攻擊者可以通過說服界面用戶單擊精心制作的鏈接來利用此漏洞,”思科表示。“成功的利用可能允許攻擊者在受影響界面的上下文中執行任意腳本代碼或訪問敏感的、基于瀏覽器的信息。”
盡管據說上述漏洞都沒有被惡意用于現實世界的攻擊,但受影響設備的用戶必須迅速采取行動以應用補丁。
在思科針對 10 個安全漏洞推出補丁后不到兩周,更新也發布了,其中包括思科 Expressway 系列和思科網真視頻通信服務器 ( CVE-2022-20812 ) 中的任意關鍵文件覆蓋漏洞,該漏洞可能導致絕對路徑遍歷攻擊.