Cisco StarOS Software的CiscoRedundancy Configuration Manager (RCM)存在多个漏洞,可以允许未经身份验证的攻击者执行任意命令或使用“root”权限泄露敏感信息。这些漏洞是在内部安全测试中发现的。似乎没有办法解决这些漏洞。思科的PSIRT声称,尚未就恶意使用该漏洞发表公开声明。
受影响产品
正如Cisco所说,“这些漏洞会影响Cisco RCM for Cisco StarOS软件”。思科还发布了固定软件部分和列表易受攻击的产品 .
固定释放
思科发布了软件更新来解决这些问题。它已经建议客户升级到适当的固定软件版本 .
Cisco RCM for StarOS版本 | 第一个修正版本 |
---|---|
21.25之前升级到 | 升级到修正版 |
21.25 | 21.25.4 |
漏洞的详细信息
在进一步调查中,思科发现这些漏洞并不相互依赖。换句话说,利用一个漏洞不会影响另一个漏洞。
Cisco RC20E-2029远程代码执行
用于Cisco StarOS Software的Cisco RCM允许攻击者在配置的容器内以root权限执行任意命令。此漏洞是由于错误地启用了调试模式。当启用调试模式时,攻击者可以连接到设备,导航到服务并利用它。
错误ID: CSCvy80878
CVE标识: CVE-2022-20649
安全影响评级(SIR):严重
CVSS基本得分:9.0
CVSS矢量:CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVE-2022-20648:Cisco RCM调试信息泄漏漏洞
Cisco RCM for Cisco StarOS软件可以使用调试功能执行可能导致敏感信息泄露的操作,这些操作必须受到限制。此漏洞是由于调试服务错误的侦听和接受传入连接造成的。成功利用此漏洞的攻击者可以连接到调试端口以执行调试命令以查看敏感的调试信息。
错误ID: CSCvy80857
CVE标识:CVE-2022-20648
安全影响等级(SIR):中等
CVSS基本得分:5.3
CVSS矢量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
思科已经发布了修复这些漏洞的软件补丁。如前所述,没有解决这些漏洞的方法。