【漏洞预警】Cisco DNA Center 最新的3个高危严重漏洞

根据白帽汇安全研究院关注到的消息,思科官方在2018年5月8日发布了16项安全建议,其中包括针对三个评级为“严重”的漏洞的警报。这 3 个漏洞分别是思科全数字化网络架构中心(Cisco DNA Center)的一个后门帐户和两个认证系统的 bypass。

Cisco DNA Center 是一款针对企业客户的软件,它提供了一个中央系统,用于在大型网络中设计和部署设备配置。目前根据华顺信安FOFA系统数据显示,目前全网共有296个系统对外开放。由于该系统主要用于大型网络环境,漏洞将影响网络较大的企业和厂商,需要相关大厂高度重视。

 

全球网络资产分布情况

 

中国网络资产分布情况

漏洞原理与危害

此次发布的3个漏洞,CVE编号分别位CVE-2018-0222、CVE-2018-2628、CVE-2018-0271。

CVE-2018-0222

该漏洞是最容易被利用的漏洞,思科将其描述为“默认管理帐户的”未公开的静态用户凭据,这里就是后门帐户的更加妥当。发布的公告中没有透露该帐户的默认用户名和密码,但表示它授予目标系统上的攻击者root权限。建议用户尽快应用软件修补程序来删除该帐户,因为没有已知的解决方法可以在安装更新之前将其禁用。

CVE-2018-2628

该漏洞是思科DNA中心内部嵌入的Kubernetes容器管理子系统的认证旁路。“可以访问Kubernetes服务端口的攻击者可以在提供的容器中使用提升的特权执行命令,”与以前的缺陷一样,没有解决方法,用户必须更新他们的DNA中心以保护自己。

CVE-2018-0271

“该漏洞是由于在服务请求之前未能对URL进行规范化所致,”思科解释说。“攻击者可以通过提交精心构造的URL来利用此漏洞。一旦漏洞利用成功可以让攻击者获得对关键服务的未经授权的访问,从而提升DNA Center的权限。”

漏洞影响

  • CVE-2018-0222漏洞影响Cisco DNA Center 软件 1.1.3 之前的版本。
  • CVE-2018-2628漏洞影响Cisco DNA Center 软件 1.1.3 之前的版本。
  • CVE-2018-0271漏洞影响Cisco DNA Center 软件 1.1.2 之前的版本。

漏洞POC

目前该漏洞POC还没有公开,白帽汇安全研究院收集漏洞POC。如果您是白帽子,手里有该漏洞POC,则可以提交至FOFA系统,我们回给予相应的奖励。

CVE编号

  • CVE-2018-0222
  • CVE-2018-2628
  • CVE-2018-0271

修复建议

  • 1、请升级至最新的版本。


白帽汇会持续对该漏洞进行跟进。后续可以关注本链接

参考

[1] https://fofa.so/result?qbase64=dGl0bGU9IkROQSBDZW50ZXIifHwoYm9keT0id2luZG93LmNpc2NvIiYmYm9k%0AeT0iRE5BIENlbnRlciIpfHxib2R5PSJpc2NvLmRuYS5jb3JlLmludGVudHMi

[2]https://www.bleepingcomputer.com/news/security/hardcoded-password-found-in-cisco-enterprise-software-again/


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐