根据白帽汇安全研究院关注到的消息,思科官方在2018年5月8日发布了16项安全建议,其中包括针对三个评级为“严重”的漏洞的警报。这 3 个漏洞分别是思科全数字化网络架构中心(Cisco DNA Center)的一个后门帐户和两个认证系统的 bypass。 Cisco DNA Center 是一款针对企业客户的软件,它提供了一个中央系统,用于在大型网络中设计和部署设备配置。目前根据华顺信安FOFA系统数据显示,目前全网共有296个系统对外开放。由于该系统主要用于大型网络环境,漏洞将影响网络较大的企业和厂商,需要相关大厂高度重视。 全球网络资产分布情况 中国网络资产分布情况 此次发布的3个漏洞,CVE编号分别位CVE-2018-0222、CVE-2018-2628、CVE-2018-0271。 CVE-2018-0222 该漏洞是最容易被利用的漏洞,思科将其描述为“默认管理帐户的”未公开的静态用户凭据,这里就是后门帐户的更加妥当。发布的公告中没有透露该帐户的默认用户名和密码,但表示它授予目标系统上的攻击者root权限。建议用户尽快应用软件修补程序来删除该帐户,因为没有已知的解决方法可以在安装更新之前将其禁用。 CVE-2018-2628 该漏洞是思科DNA中心内部嵌入的Kubernetes容器管理子系统的认证旁路。“可以访问Kubernetes服务端口的攻击者可以在提供的容器中使用提升的特权执行命令,”与以前的缺陷一样,没有解决方法,用户必须更新他们的DNA中心以保护自己。 CVE-2018-0271 “该漏洞是由于在服务请求之前未能对URL进行规范化所致,”思科解释说。“攻击者可以通过提交精心构造的URL来利用此漏洞。一旦漏洞利用成功可以让攻击者获得对关键服务的未经授权的访问,从而提升DNA Center的权限。” 目前该漏洞POC还没有公开,白帽汇安全研究院收集漏洞POC。如果您是白帽子,手里有该漏洞POC,则可以提交至FOFA系统,我们回给予相应的奖励。 白帽汇会持续对该漏洞进行跟进。后续可以关注本链接漏洞原理与危害
漏洞影响
漏洞POC
CVE编号
修复建议
参考
【漏洞预警】Cisco DNA Center 最新的3个高危严重漏洞
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文