Cisco發布了安全公告,以應對發現於Cisco IOS及IOS XE軟件中網頁用戶界面的多個漏洞,包括REST API核實輸入數據的錯誤、DHCP relay子系統緩衝區滿溢以及權限設定錯誤。未通過認證的遠端攻擊者可向受影響裝置傳送特製的API查詢或DHCPv4封包來攻擊上述提及的第一和第二個漏洞,而通過認證的遠端攻擊者可因權限設定錯誤的漏洞使用網頁用戶界面在受影響的系統中新增一名帳戶。
成功利用這些漏洞可以導致繞過認證、執行任意程式碼、系統重啓、服務受阻斷、權限提升或全面控制受影響的系統。
適用於受影響系統的修補程式已可獲取。受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。有關修補程式的詳細資料,請參閱供應商網站的相應安全公告中有關 “Fixed Software” 的部分。
用戶可聯絡其產品支援供應商,以取得修補程式及有關支援。
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-privesc
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-restapi
https://www.us-cert.gov/ncas/current-activity/2017/09/27/Cisco-Releases-Security-Updates
https://www.hkcert.org/my_url/zh/alert/17092801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-12240