内存安全周报第125期 | 在Cisco IOx和F5 BIG-IP产品中发现了新的高危漏洞

释放双眼,带上耳机,听听看~!
在Cisco IOx和F5 BIG-IP产品中发现了新的高危漏洞(2.3)
Cisco IOx和F5 BIG-IP产品中存在高危漏洞

详细情况
F5警告,BIG-IP设备的高危漏洞可能引起拒绝服务 (DoS) 或任意代码执行。  
该漏洞存在于iControl简单对象访问协议 (SOAP)接口中,并且会影响BIG-IP的以下版本:
13.1.5  
14.1.4.6 – 14.1.5  
15.1.5.1 – 15.1.8  
16.1.2.2 – 16.1.3,以及  
17.0.0
F5在一份公告中表示:“iControl SOAP中存在格式字符串漏洞,会允许经过身份验证的攻击者使iControl SOAP CGI进程崩溃,或者潜在地执行任意代码,在应用模式BIG-IP中,成功利用此漏洞可以让攻击者跨越安全边界。”  
Rapid7的安全研究员Ron Bowes因在2022 年12月6日发现并报告了这一被追踪为CVE-2023-22374(CVSS分数:7.5/8.5)的漏洞而获得致谢。
由于iCONtrol SOAP接口以root身份运行,威胁参与者成功利用这一漏洞后,能够以root用户身份触发设备上的远程代码执行。Bowes表示,这可以通过将任意格式的字符串字符插入传递给名为 syslog 的日志记录功能的查询参数来实现。  
F5 指出,它已在可用于支持的 BIG-IP 版本的工程修补程序中解决了该问题。  
作为解决方法,该公司建议用户将对 iControl SOAP API 的访问限制为仅受信任的用户。
Cisco 修复了 Cisco IOx# 中的命令注入漏洞。这一披露是在Cisco发布更新以修复 Cisco IOx 应用程序托管环境中的一个缺陷(CVE-2023-20076,CVSS 评分:7.2)时发布的,该漏洞可能为经过身份验证的远程攻击者打开大门,以root用户身份在底层主机操作系统上执行任意命令。  
该漏洞会影响运行Cisco IOS XE软件并启用了Cisco IOx功能的设备,以及800 Series Industrial ISRs, Catalyst Access Points, CGR1000 Compute Modules, IC3000 Industrial Compute Gateways, IR510 WPAN Industrial Routers。
发现了这个问题的网络安全公司Trellix表示,这一漏洞可以被武器化,以一种能在系统重启和固件升级中持久化的方式注入恶意包,只能在恢复出厂设置后删除。  
“恶意行为者可能会利用CVE-2023-20076恶意篡改供应链中任一受影响的Cisco设备。”Trellix如是说,并警告对更广泛的供应链存在潜在的威胁。
“CVE-2023-20076提供的访问级别允许安装和隐藏后门,使篡改对终端用户完全透明。”  
虽然攻击者要先经过身份验证并拥有管理员权限才能利用该漏洞,但需要注意,他们能够找到各种方法来提升权限,例如网络钓鱼或利用用户可能未更改默认凭据。
Trellix还发现在TAR存档提取期间,存在安全检查绕过,允许攻击者能够以root身份在底层主机操作系统上进行写入。  
Cisco已经修复了该漏洞,并表示不会造成直接风险,因为“这段代码是为了将来支持应用程序打包。”
参考链接
https://thehackernews.com/2023/02/new-high-severity-vulnerabilities.html?&web_view=true

给TA买糖
共{{data.count}}人
人已赞赏
行业热点

聚焦医疗行业网络安全|安全狗受邀出席2023安全运营研讨会

2023-2-8 9:49:34

行业热点

硬核认可!安全狗通过通信网络安全服务能力评定

2023-2-8 9:49:54

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索