• AG公司(中国区)·有限公司官网

    AG公司

    AG公司科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    【漏洞通告】Cisco多个产品高危漏洞通告

    2020-11-20

    一.  漏洞概述

    近日,AG公司科技监测到Cisco发布安全通告,修复其多个产品和组件中的安全漏洞。本次更新修复的安全漏洞一共19个,其中有3个漏洞评级为严重,3个漏洞评级为高危,13个漏洞评级为中危。3个严重漏洞描述如下,请相关用户尽快采取措施进行防护。

    Cisco IMC远程代码执行漏洞(CVE-2020-3470):

    思科集成管理控制器(IMC)的API中存在远程代码执行漏洞,由于对用户输入内容d 验证不足所导致;未经授权的攻击者可通过向受影响的系统发送特制的HTTP请求,成功利用此漏洞可使用管理员权限在系统上执行任意代码。

    Cisco IoT FND REST API验证绕过漏洞(CVE-2020-3531):

    Cisco IoT Field Network Director(FND)的REST API中存在验证绕过漏洞。未经授权的攻击者通过获取跨站点请求伪造(CSRF)令牌并发送特制数据包,可访问受影响系统的后端数据接口,从而获取敏感数据及设备操作权限。

    Cisco DNA Spaces Connector命令注入漏洞(CVE-2020-3586):

    思科DNA空间连接器的Web管理页面存在命令注入漏洞,由于系统对用户输入的验证不足所导致,未经授权的远程攻击者通过向受影响的服务器发送特制的HTTP请求,成功利用此漏洞能够在目标操作系统上执行任意命令。

     

    参考链接:

    https://tools.cisco.com/security/center/publicationListing.x

    二.  影响范围

    Cisco IMC远程代码执行漏洞(CVE-2020-3470)

    受影响版本

    5000 Series Enterprise Network Compute System (ENCS)平台

    Standalone mode下的UCS C-Series Rack Servers

    UCS E-Series Servers

    Standalone mode下的UCS S-Series Servers

     

    Cisco IoT FND REST API验证绕过漏洞(CVE-2020-3531)

    受影响版本

    Cisco IoT FND < 4.6.1

    不受影响版本

    Cisco IoT FND >= 4.6.1

    Cisco DNA Spaces Connector命令注入漏洞(CVE-2020-3586)

    受影响版本

    Cisco DNA Spaces Connector <= 2.2

    不受影响版本

    Cisco DNA Spaces Connector >= 2.3

    三.  漏洞防护

    3.1  官方升级

    目前思科官方已针对此次通告的漏洞发布了修复版本,请受影响的用户尽快升级版本进行防护,官方下载链接:https://software.cisco.com/download/find

    3.2  临时缓解措施

    若相关用户暂时无法通过升级对CVE-2020-3470进行防护,可禁用Cisco IMC Web管理界面进行缓解:

    以下为UCS C-Series Server的配置示例:

    xxxxxx-bmc# scope http

    xxxxxx-bmc /http # set enabled no

    SSH is in enabled state. Disabling HTTP service

    xxxxxx-bmc /http *# commit

    xxxxxx-bmc /http # show detail

    HTTP Settings:

        HTTP Port: 80

        HTTPS Port: 443

        Timeout: 1800

        Max Sessions: 4

        Active Sessions: 0

        Enabled: no

        HTTP Redirected: yes

    xxxxxx-bmc /http # exit

    注:将“enabled”设置为“no”将断开所有运行中的HTTP连接,且无法通过WebUI进行登录。

    声明

    本安全公告仅用来描述可能存在的安全问题,AG公司科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,AG公司科技以及安全公告作者不为此承担任何责任。

    AG公司科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经AG公司科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

    关于AG公司科技

    AG公司科技集团股份有限公司(简称AG公司科技)成立于2000年4月,总部位于北京。在国内外设有40个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

    基于多年的安全攻防研究,AG公司科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

    AG公司科技集团股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:AG公司科技,股票代码:300369。

    <<上一篇

    【漏洞通告】Drupal 远程代码执行漏洞(CVE-2020-13671)通告

    >>下一篇

    AG公司科技威胁情报周报(2020.11.16-2020.11.22)

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入AG公司科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    AG公司科技社区
    AG公司科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS AG公司科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证68191074号

    网站首页
    AG公司