思科交换机存在严重漏洞可能允许远程攻击

近日,思科发布更新以解决其 Small Business 系列交换机中的一组九个安全漏洞,未经身份验证的远程攻击者可能会利用这些漏洞运行任意代码或导致拒绝服务 (DoS) 情况。

九个漏洞中的四个在 CVSS 评分系统中被评为 9.8 分(满分 10 分),这使得它们在本质上非常严重。九个缺陷影响以下产品线 –

  • 250 系列智能开关(已在固件版本 2.5.9.16 中修复)

  • 350 系列管理型交换机(已在固件版本 2.5.9.16 中修复)

  • 350X 系列可堆叠管理型交换机(已在固件版本 2.5.9.16 中修复)

  • 550X 系列可堆叠管理型交换机(已在固件版本 2.5.9.16 中修复)

  • Business 250 系列智能交换机(已在固件版本 3.3.0.16 中修复)

  • Business 350 系列管理型交换机(已在固件版本 3.3.0.16 中修复)

  • 小型企业 200 系列智能交换机(不会打补丁)

  • 小型企业 300 系列管理型交换机(不会打补丁)

  • Small Business 500 系列可堆叠管理型交换机(不会打补丁)

每个缺陷的简要说明如下 –

  • CVE-2023-20159(CVSS 评分:9.8):Cisco Small Business 系列交换机堆栈缓冲区溢出漏洞

  • CVE-2023-20160(CVSS 评分:9.8):思科小型企业系列交换机未经身份验证的 BSS 缓冲区溢出漏洞

  • CVE-2023-20161(CVSS 评分:9.8):Cisco Small Business 系列交换机未经身份验证的堆栈缓冲区溢出漏洞

  • CVE-2023-20189(CVSS 评分:9.8):Cisco Small Business 系列交换机未经身份验证的堆栈缓冲区溢出漏洞

  • CVE-2023-20024(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞

  • CVE-2023-20156(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞

  • CVE-2023-20157(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞

  • CVE-2023-20158(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的拒绝服务漏洞

  • CVE-2023-20162(CVSS 评分:7.5):Cisco Small Business 系列交换机未经身份验证的配置读取漏洞

成功利用上述漏洞可能允许未经身份验证的远程攻击者通过基于 Web 的用户界面发送特制请求,从而在受影响的设备上以 root 权限执行任意代码。

或者,它们也可能被滥用以触发 DoS 条件或通过恶意请求读取易受攻击系统上的未经授权的信息。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐