安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

10 月 17 日消息,思科昨日公布了一个已遭黑客利用的零日漏洞 CVE-2023-20198,目前有安全公司 talosintelligence 介绍了这一漏洞。

据悉,该漏洞位于 Cisco IOS XE 系统的网页后台(Web User Interface,Web UI)中,相关设备若在后台中启用 HTTP 或 HTTPS 服务器功能,就可能遭到黑客入侵

▲ 图源 安全公司 talosintelligence

IOS XE 是思科为交换机、路由器等网络设备设计的系统,该系统基于 Linux。而这一 CVE-2023-20198 漏洞,将允许黑客获得设备中最高等级的 Level 15 权限,等同于“可完全控制相关设备”,从而执行任意命令。

▲ 图源 安全公司 talosintelligence

思科表示,该公司的技术协助中心(Technical Assistance Center)在 9 月 28 日发现这一漏洞。

而调查显示,相关活动最早可追溯至 9 月 18 日,涉及一名来自可疑 IP 位置且未经授权的使用者,建立了一个名为 cisco_tac_admin 的本地端使用者账号,但并未有其它行为。

一直到 10 月 12 日,Cisco Talos 事件应变小组(Talos IR)与思科技术协助中心再度发现,有来自另一个可疑 IP 的未经授权使用者,建立了另一个名为 cisco_support 的使用者账户,还植入了一个可用来变更配置的文件。虽然黑客所植入的文件在设备重新开机后就会被删除,但所建立的使用者账号却会一直存在,而且具备最高权限。

从 CVSS 注意到,CVE-2023-20198 漏洞风险评分为 10 分,该漏洞允许黑客访问暴露在公开网络的设备,黑客可在设备中建立新账号,从而取得完整的管理权限,进而全盘控制相关网络设备。

▲ 图源 CVSS

目前思科还未修补此一安全漏洞,思科强烈建议客户应在所有接入公开网络的设备上,关闭 HTTP Server 功能。

参考

  • Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerability

  • CVE-2023-20198 Detail — CVSS

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,所有文章均包含本声明。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注