CVE-2023-20198:思科 IOS XE 零日漏洞

这篇具有很好参考价值的文章主要介绍了CVE-2023-20198:思科 IOS XE 零日漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

CVE-2023-20198:思科 IOS XE 零日漏洞,零日漏洞,Cisco,安全,网络安全

2023年10月17日,Cisco发布了IOS XE 软件的风险通告,漏洞编号为CVE-2023-20198,影响所有启用了 Web UI 功能的 Cisco IOS XE 设备,漏洞等级:高危,漏洞评分:10。该漏洞已出现在野利用

Web UI是一种基于 GUI 的嵌入式系统管理工具,能够提供系统配置、简化系统部署和可管理性以及增强用户体验。它带有默认映像,无需在系统上安装任何许可证。Web UI 可用于构建配置以及监控系统和排除系统故障。

Cisco IOS XE 严重性漏洞:CVE-2023-20198

思科 Talos 研究人员今天警告说,威胁行为者正在利用一个影响运行思科 IOS XE 软件的网络设备的以前未知的漏洞 (CVE-2023-20198) 来控制设备并安装植入物。

CVE-2023-20198 是安装在各种思科控制器、交换机、边缘、分支机构和虚拟路由器上的思科 IOS XE 软件 Web UI 功能中的一个权限提升漏洞。

它允许未经身份验证的远程攻击者在受影响的系统上创建具有权限级别 15 访问权限的帐户,即可以运行所有命令并可以进行配置更改的最高访问级别。

该漏洞会影响运行 Cisco IOS XE 软件的物理和虚拟设备,并且只有在启用 Web UI 时才能被利用。

攻击过程

在思科威胁分析师分析的多次攻击中,威胁行为者利用 CVE-2023-20198 创建本地用户帐户,并利用 Web UI 中的旧命令注入缺陷 (CVE-2021-1435) 来安装植入物。

在第一次攻击中,攻击者仅限于在用户名“cisco_tac_admin”下创建本地用户帐户。接着第二次,攻击者在用户名“cisco_support”下创建了一个本地用户帐户,然后继续用作植入物的配置文件(“Cisco_service.conf”)。

配置文件定义了用于与植入物交互的新Web服务器端点(URI路径)。该端点接收某些参数 ,这些参数允许攻击者在系统级别或 IOS 级别执行任意命令。要使植入物变为运行状态,必须重新启动 Web 服务器,在至少一个观察到的案例中,服务器没有重新启动,因此尽管安装了植入物,但植入物从未处于活动状态。

植入程序在重新启动后无法保留,但攻击者创建的本地用户帐户可以。

研究人员还发现:尽管 CVE-2021-1435 的补丁已在 2021 年提供,并修复,但也看到针对 CVE-2021-1435 的设备还是通过了尚未确定的机制成功安装了植入物。

植入物保存在文件路径“/usr/binos/conf/nginx-conf/cisco_service.conf”中。

它包含两个由十六进制字符组成的变量字符串。

植入物基于 Lua 编程语言

由 29 行代码组成,便于任意命令执行。攻击者必须向设备创建HTTP POST请求,该请求提供以下三个功能:

  1. 第一个函数由“menu”参数决定,该参数必须存在并且必须是非空的。这将返回一串由正斜杠包围的数字,我们怀疑这可能代表植入物的版本或安装日期。

  2. 第二个函数由“logon_hash”参数指示,该参数必须设置为“1”。这将返回一个 18 个字符的十六进制字符串,该字符串被硬编码到植入物中。

  3. 第三个函数也由“logon_hash”参数决定,该参数检查参数是否与硬编码到植入物中的 40 个字符的十六进制字符串匹配。这里使用的第二个参数是“common_type”,它必须是非空的,其值决定了代码是在系统级别还是 IOS 级别执行。如果代码在系统级别执行,则该参数必须设置为“子系统”,如果在IOS级别执行,则该参数必须为“iox”。IOX 命令以权限级别 15 执行。

CVE-2023-20198:思科 IOS XE 零日漏洞,零日漏洞,Cisco,安全,网络安全

检测及临时修补

思科正在开发CVE-2023-20198的补丁,但与此同时,建议管理员在所有运行Cisco IOS XE软件的面向互联网的系统上禁用HTTP服务器功能(即Web UI)。

一、识别植入物:

识别植入物是否已安装的一种方法是对设备运行以下命令,其中“DEVICEIP”部分是要检查的设备 IP 地址的占位符:

curl -k -X POST "https[:]//DEVICEIP/webui/logoutconfirm.html?logon_hash=1"

二、未知账户:

帐户的名称可能为 cisco_tac_admin cisco_support

三、检查日志:

1、检查系统日志中是否存在以下任何日志消息,其中“用户”可能是“cisco_tac_admin”、“cisco_support”或任何网络管理员未知的已配置本地用户:

%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line
%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023

注意:

对于用户访问 Web UI 的每个实例,都会显示 %SYS-5-CONFIG_P 消息。要查找的指示器是消息中存在的新用户名或未知用户名。

2、检查系统日志中是否有以下消息,其中文件名是与预期文件安装操作无关的未知文件名:

%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename It should go without saying but the HTTP and HTTPS server feature should never be enabled on internet-facing systems as is consistent with long-established best practices. Cisco reiterated the guidance in Monday’s advisory.

思科通告:Cisco IOS XE Software Web UI Privilege Escalation Vulnerability文章来源地址https://www.toymoban.com/news/detail-736928.html

到了这里,关于CVE-2023-20198:思科 IOS XE 零日漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】零日漏洞(0day)是什么?如何防范零日攻击?

    零日攻击是利用零日漏洞(0day)对系统或软件应用发动的网络攻击,近年来,零日攻击威胁在日益增长且难以防范,零日攻击已成为企业网络信息安全面临的最严峻的威胁之一。 零日攻击是指攻击者发现并利用服务提供商不知道的弱点。这个漏洞可以存在与软件、操作系统

    2024年02月05日
    浏览(51)
  • Spring Cloud Foundry上使用通配符模式匹配进行的安全绕过漏洞 CVE-2023-20873

    背景:公司项目扫描到 Spring Cloud Foundry上使用通配符模式匹配进行的安全绕过漏洞 CVE-2023-20873 CVE-2023-20873:在Cloud Foundry上使用通配符模式匹配进行的安全绕过 高风险 | 2023年5月18日 | CVE-2023-20873 在Spring Boot版本3.0.0 - 3.0.5, 2.7.0 - 2.7.10, 2.6.0 - 2.6.14, 2.5.0 - 2.5.14以及旧版支持的版本

    2024年02月09日
    浏览(70)
  • Cisco 思科路由交换网络设备 安全基线 安全加固操作

    目录   账号管理、认证授权 本机认证和授权ELK-Cisco-01-01-01 设置特权口令 ELK-Cisco-01-02-01 ELK-Cisco-01-02-02 ​​​​​​​登录要求 ELK-Cisco-01-03-01 ​​​​​​​ELK-Cisco-01-03-02 ELK-Cisco-01-03-03 日志配置 ELK-Cisco-02-01-01 通信协议 ELK-Cisco-03-01-01 ​​​​​​​ELK-Cisco-03-01-02 ​​

    2024年02月04日
    浏览(48)
  • “我用 ChatGPT 造了一个零日漏洞,成功逃脱了 69 家安全机构的检测!”

    一周以前,图灵奖得主 Yoshua Bengio、伯克利计算机科学教授 Stuart Russell、特斯拉 CEO 埃隆·马斯克、苹果联合创始人 Steve Wozniak 等在内的数千名 AI 学者、企业家联名发起一则公开信,建议全球 AI 实验室立即停止训练比 GPT-4 更强大的模型,为期六个月,缘由是「只有当我们确信

    2023年04月15日
    浏览(35)
  • Cisco ASAv 9.20.2 发布 - 思科自适应安全虚拟设备 (ASAv)

    Cisco ASAv 9.20.2 发布 - 体验思科上一代防火墙 思科自适应安全虚拟设备 (ASAv) 请访问原文链接:https://sysin.org/blog/cisco-asav/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org 思科自适应安全虚拟设备 (ASAv) : 思科自适应安全虚拟设备 (ASAv) 是一款完全重新构想的虚

    2024年02月03日
    浏览(35)
  • Cisco Packet Tracer思科模拟器STP优先级(生成树)含安全特性

    把VLAN10的优先值改小,这样他的优先级就变高了 (默认优先值32788) 总结: 1.spanning-tree mo rapid-pvst 开启快速生成树协议 2.SW2-B(config)#spanning-tree vlan 20 root primary 配置本地交换机为vlan 20的主根桥 SW2-B(config)#spanning-tree vlan 20 priority 4096 更改VLAN20的优先值 3.也可在SWITCH-A上使用命令

    2024年02月16日
    浏览(59)
  • 高校数据中心网络规划设计及思科模拟器CISCO模拟实现(网络安全、数据冗余)

            数据中心在现代社会中的地位愈加重要,这得益于信息技术的迅速发展。信息处理的能力、安全性等方面的要求也在不断攀升。因此,在服务器的计算能力、稳定性、可靠性、安全性、未来扩展性以及方便管理等多个方面,都应对其要求更高水平。         高校没有

    2024年02月01日
    浏览(69)
  • 泛微 E-Office文件上传漏洞复现(CVE-2023-2523、CVE-2023-2648)

          泛微E-Office是一款标准化的协同 OA 办公软件,泛微协同办公产品系列成员之一,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。 cve-2023-2523     泛微e-office 9.5版本,源文件 App/Ajax/a

    2024年02月06日
    浏览(79)
  • CVE-2023-28432 MinIO 信息泄露漏洞--漏洞复现10

    微信公众号搜索:南风漏洞复现文库 南风网络安全公众号首发 MinIO是美国MinIO公司的一款开源的对象存储服务器, 是一款高性能、分布式的对象存储系统. 它是一款软件产品, 可以100%的运行在标准硬件。即X86等低成本机器也能够很好的运行MinIO。MinIO中存在一处信息泄露漏洞,

    2024年02月01日
    浏览(61)
  • 漏洞复现 CVE-2023-0297( pyload远程代码执行漏洞 )

    在 addcrypted2() 函数中,对传入的参数 jk 解析后用 eval_js() 作为 JS 语句执行。 利用 JS 中 pyimport 导入 OS 包,执行系统命令(文件操作,进程管理),还可以利用 os.system() 执行 shell 命令。 构建 payload 过程比较简单,只要传入所需的 package, crypted, jk, passwords 四个参数即可,这里

    2024年02月08日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包