首页 科技开发工具 娱乐游玩工具 热门工具   APP 登录/注册 联系/合作
   
 
Cisco IOx 和 F5 BIG-IP 产品中发现的新的高危漏洞
F5 警告称存在影响 BIG-IP 设备的严重缺陷,可能导致拒绝服务 (DoS) 或任意代码执行。
该问题根源于 iControl 简单对象访问协议 ( SOAP ) 接口并影响以下版本的 BIG-IP -

13.1.5
14.1.4.6 - 14.1.5
15.1.5.1 - 15.1.8
16.1.2.2 - 16.1.3,以及
17.0.0
“iControl SOAP 中存在格式字符串漏洞,允许经过身份验证的攻击者使 iControl SOAP CGI 进程崩溃,或者可能执行任意代码,”该公司在一份公告中表示。“在设备模式 BIG-IP 中,成功利用此漏洞可以让攻击者跨越安全边界。”

Rapid7 的安全研究员 Ron Bowes 被追踪为 CVE-2023-22374(CVSS 评分:7.5/8.5),并于 2022 年 12 月 6 日发现并报告了该漏洞。

鉴于 iCONtrol SOAP 接口以 root 身份运行,成功的利用可能允许威胁参与者以 root 用户身份远程触发设备上的代码执行。Bowes说,这可以通过将任意格式的字符串字符插入传递给称为 syslog 的日志记录功能的查询参数来实现。

F5 指出,它已在可用于支持的 BIG-IP 版本的工程修补程序中解决了该问题。作为解决方法,该公司建议用户将对 iControl SOAP API 的访问限制为仅受信任的用户。

思科修补了 Cisco IOx 中的命令注入漏洞
这一披露是在思科发布更新以修复 Cisco IOx 应用程序托管环境中的一个缺陷(CVE-2023-20076,CVSS 评分:7.2)时发布的,该漏洞可能为经过身份验证的远程攻击者打开大门,以根用户身份在底层主机上执行任意命令操作系统。

该漏洞影响运行 Cisco IOS XE 软件并启用 Cisco IOx 功能的设备,以及 800 系列工业 ISR、Catalyst 接入点、CGR1000 计算模块、IC3000 工业计算网关、IR510 WPAN 工业路由器。

发现了这个问题的网络安全公司 Trellix 表示,它可以被武器化,以一种可以持续系统重启和固件升级的方式注入恶意包,而留下的只能在恢复出厂设置后删除。

“不良行为者可能会使用 CVE-2023-20076 恶意篡改该供应链中任何一处受影响的思科设备,”它警告潜在的供应链威胁。“CVE-2023-20076 提供的访问级别可以允许安装和隐藏后门,从而使篡改对最终用户完全透明。”

虽然该漏洞利用要求攻击者经过身份验证并拥有管理员权限,但值得注意的是,对手可以找到各种提升权限的方法,例如网络钓鱼或利用用户可能未能更改默认凭据的可能性。

Trellix 还发现了TAR 存档提取期间的安全检查绕过,这可能允许攻击者以 root 用户身份在底层主机操作系统上进行写入。这家网络设备专业公司已经修复了该缺陷,并表示该漏洞不会造成直接风险,因为“代码被放在那里是为了未来的应用程序打包支持”。
最新文章:
所有文章资讯、展示的文字、图片、数字、视频、音频、其它素材等内容均来自网络媒体,仅供学习参考。内容的知识产权归属原始著作权人所有。如有侵犯您的版权,请联系我们并提供相应证明,本平台将仔细验证并删除相关内容。
工具综合排行榜
TOP 1
双计算器 双计算器
同时用两个计算器,用于价格对比、数字分别计算等
TOP 2
推算几天后的日期 推算几天后的日期
推算从某天开始,增加或减少几天后的日期
TOP 3
随机密码生成 随机密码生成
随机生成安全复杂的密码,自由设置密码长度及复杂度
TOP 4
推算孩子的血型 推算孩子的血型
根据父母的血型推测子女的血型
TOP 5
日期转中文大写 日期转中文大写
把数字日期转成中文大写,是财务或商务合同常用的工具
热门内容:       双计算器       推算孩子的血型       随机密码生成       日期转中文大写       推算几天后的日期       达轻每日一景       高校分数线       高校查询       周公解梦大全
首页 科技开发工具大全
娱乐游玩工具大全
登录/注册
联系我们
  用户咨询/建议
kf@ss3316.com


商务合作/推广
hz@ss3316.com

达轻工具 APP

访问手机版网站
使用本平台必读并同意:任何内容仅供谨慎参考,不构成建议,不保证正确,平台不承担任何责任,同意用户协议隐私政策   
BaiduTrust安全认证签章
© 达轻科技 版权所有 增值电信业务经营许可证 ICP备 沪B2-20050023-3