云安全日報210202:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡解決方案發(fā)現(xiàn)特權升級漏洞,需要盡快升級

2月1日,思科發(fā)布了安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務發(fā)現(xiàn)sudo特權(可獲得系統(tǒng)最高Root特權)升級漏洞,建議盡快升級。以下是漏洞詳情:

漏洞詳情

來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sudo-privesc-jan2021-qnYQfcM

CVE-2021-3156 CVSS評分: 7 嚴重程度:高

該漏洞是由于命令行參數(shù)解析不正確而導致的,這可能導致基于堆的緩沖區(qū)溢出。攻擊者可以通過訪問受影響的設備上的Unix Shell,然后使用經(jīng)過精心設計的參數(shù)調用sudoedit命令或執(zhí)行二進制漏洞利用來利用此漏洞。成功的利用可能使攻擊者能夠以root特權執(zhí)行命令或二進制文件

受影響產(chǎn)品

思科正在積極調查以下產(chǎn)品,以確定它們是否受本通報中描述的漏洞影響:

合作與社交媒體:

思科Webex Meetings Server

端點客戶端和客戶端軟件:

思科Jabber Guest

網(wǎng)絡和內容安全設備:

思科自適應安全設備(ASA)軟件

思科身份服務引擎(ISE)

網(wǎng)絡管理和配置:

思科應用策略基礎架構控制器(APIC)

思科數(shù)據(jù)中心網(wǎng)絡管理器(DCNM)

思科托管服務加速器

思科政策套件

思科Prime網(wǎng)絡變更和配置管理

思科Prime服務目錄虛擬設備

思科虛擬拓撲系統(tǒng)(以前稱為思科虛擬系統(tǒng)運營中心)-VTSR VM

路由和交換-企業(yè)和服務提供商:

思科互聯(lián)電網(wǎng)路由器

Cisco IOS XR軟件

Cisco IOS和IOS XE軟件

Cisco MDS 9000系列多層交換機

思科網(wǎng)絡融合系統(tǒng)4000系列路由器

思科網(wǎng)絡融合系統(tǒng)560路由器

Cisco Nexus 7000系列交換機

以應用為中心的基礎架構(ACI)模式的Cisco Nexus 9000系列交換矩陣交換機

思科一平臺套件(onePK)多合一虛擬機

統(tǒng)一計算:

思科通用服務平臺收集器

思科統(tǒng)一融合基礎設施管理

語音和統(tǒng)一通信設備:

Cisco ATA 190模擬電話適配器

思科分頁服務器(InformaCast)

思科分頁服務器

Cisco Unified Communications Manager / Cisco Unified Communications Manager會話管理版

視頻,流媒體,網(wǎng)真和轉碼設備:

思科Expressway系列

思科MXE 3500系列媒體體驗引擎

思科網(wǎng)真視頻通信服務器(VCS)

無線:

思科移動服務引擎

思科云托管服務:

思科Smart Net Total Care - On-Premises

思科已確認此漏洞不會影響以下產(chǎn)品和服務:

網(wǎng)絡管理和配置

思科Prime Access注冊服務商

路由和交換-企業(yè)和服務提供商

思科ASR 5000系列

思科SD-WAN vManage

思科Stealthwatch端點集中器

思科Stealthwatch Flow Collector NetFlow

思科Stealthwatch Flow Collector sFlow

思科Stealthwatch流量傳感器

思科Stealthwatch管理控制臺(SMC)

思科Stealthwatch UDP Director

思科虛擬數(shù)據(jù)包核心

語音和統(tǒng)一通信設備:

思科SPA112 2端口電話適配器

帶有路由器的Cisco SPA122模擬電話適配器(ATA)

思科SPA232D多線DECT模擬電話適配器(ATA)

視頻,流媒體,網(wǎng)真和轉碼設備:

思科視頻監(jiān)控媒體服務器

思科云托管服務:

思科Jasper控制中心

解決方案

思科正在調查其產(chǎn)品線,以確定哪些產(chǎn)品可能受此漏洞影響。隨著調查的進行,思科將使用有關受影響產(chǎn)品的信息更新此通報。

在考慮軟件升級時,思科建議客戶定期查閱Cisco產(chǎn)品的咨詢(可從Cisco Security Advisories頁面獲得),以確定暴露程度和完整的升級解決方案。

在所有情況下,客戶都應確保要升級的設備包含足夠的內存,并確認新版本將繼續(xù)正確支持當前的硬件和軟件配置。如果信息不清楚,建議客戶聯(lián)系思科技術支持中心(TAC)或他們的合同維護提供商。

查看更多漏洞信息 以及升級請訪問官網(wǎng):

https://tools.cisco.com/security/center/publicationListing.x

免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產(chǎn)權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2021-02-02
云安全日報210202:思科互聯(lián)網(wǎng)產(chǎn)品和網(wǎng)絡解決方案發(fā)現(xiàn)特權升級漏洞,需要盡快升級
2月1日,思科發(fā)布了安全公告,思科多款互聯(lián)網(wǎng)產(chǎn)品和服務發(fā)現(xiàn)sudo特權(可獲得系統(tǒng)最高Root特權)升級漏洞,建議盡快升級。?

長按掃碼 閱讀全文