思科IP電話存嚴重RCE漏洞!

紅數位發表於2020-04-17

思科在其IP電話Web伺服器中修復了一個嚴重漏洞,該漏洞可能允許未經身份驗證的攻擊者遠端執行程式碼。


思科IP電話存嚴重RCE漏洞!


思科警告其IP電話的Web伺服器存在嚴重缺陷。如果利用此漏洞,則該漏洞可能允許未經身份驗證的遠端攻擊者以root特權執行程式碼或發起拒絕服務(DoS)攻擊。


概念驗證(PoC)漏洞利用程式碼已釋出在GitHub上 的漏洞(CVE-2020-3161)上,在CVSS等級中,該漏洞排名9.8(滿分10)。思科在週三的公告中釋出了針對該漏洞的補丁程式,該補丁程式會影響面向中小型企業的各種版本的Cisco IP電話。

概念驗證(PoC)漏洞利用程式碼:

https://github.com/tenable/poc/blob/master/cisco/ip_phone/cve_2020_3161.txt


根據發現該漏洞的 Tenable的Jacob Baines所說,思科IP電話Web伺服器缺乏對HTTP請求的正確輸入驗證。要利用此漏洞,攻擊者僅可以向/ deviceconfig / setActivationCode端點(在目標裝置的Web伺服器上)傳送精心設計的HTTP請求。


由於缺乏輸入驗證,這將觸發基於堆疊的緩衝區溢位:“在libHTTPService.so中,/ deviceconfig / setActivationCode之後的引數用於透過sprintf函式呼叫建立新的URI。根據貝恩斯的說法,不檢查引數字串的長度。


最終結果是攻擊者能夠使裝置崩潰,甚至有可能遠端執行程式碼。

受影響的產品包括:

  • IP電話7811、7821、7841和7861臺式電話;
  • IP電話8811、8841、8845、8851、8861和8865臺式電話; 
  • 統一IP會議電話8831和無線IP電話8821和8821-EX。


值得注意的是,據思科稱,其中一些產品  (尤其是無線IP電話8821和8821-EX)已被醫療行業所採用,這些行業目前正處於冠狀病毒流行的最前沿。


思科IP電話存嚴重RCE漏洞!


思科還確認了不受其網站缺陷影響的各種產品。思科稱,除了思科的補丁程式,該漏洞的一種緩解措施是禁用IP電話上的Web訪問(實際上,預設情況下IP電話上的Web訪問被禁用)。


Tenable的Baines的新發現也促使思科將其IP電話中先前發現的漏洞(CVE-2016-1421)的嚴重性提高到週三。以前,該漏洞的嚴重程度為中等(在CVSS等級中,滿分為10,排名5)。


但是,Baines發現,未經身份驗證的參與者可能會利用此漏洞(以前Cisco表示利用此漏洞需要身份驗證),並且有可能啟用遠端程式碼執行以及DoS(以前Cisco發現只能啟用DoS)。貝恩斯還發現一種受影響產品,即未列入受影響列表的無線IP電話8821。


其他關鍵缺陷


思科星期三還在其思科統一計算系統(UCS)總監和針對大資料的思科UCS總監Express中解決了與九個CVE相關的關鍵和高嚴重性漏洞。Cisco UCS Director是用於各種Cisco和非Cisco資料基礎架構元件的端到端管理平臺。適用於大資料的Cisco UCS Director Express是一個開放的私有云平臺,可在內部提供大資料即服務。


缺陷(CVE-2020-3239,CVE-2020-3240,CVE-2020-3243,CVE-2020-3247,CVE-2020-3248,CVE-2020-3249,CVE-2020-3250,CVE-2020-3251 ,CVE-2020-3252)存在於兩種產品的REST API中,並且可能允許遠端攻擊者繞過身份驗證或在受影響的裝置上進行目錄遍歷攻擊。以下是受影響的產品和固定版本的列表。

思科IP電話存嚴重RCE漏洞!

Source Incite的Steven Seeley與趨勢科技的“零日活動”(Zero Day Initiative)合作,被認為報告了這些缺陷。


思科說:“思科產品安全事件響應團隊(PSIRT)不瞭解任何公告或惡意使用本通報中描述的漏洞。”

思科IP電話存嚴重RCE漏洞!


共建網路安全命運共同體



相關文章