服务器之家:专注于服务器技术及软件下载分享
分类导航

服务器资讯|IT/互联网|云计算|区块链|软件资讯|操作系统|手机数码|百科知识|免费资源|头条新闻|

服务器之家 - 新闻资讯 - 手机数码 - 安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

2023-10-17 21:41未知服务器之家 手机数码

IT之家 10 月 17 日消息,思科昨日公布了一个已遭黑客利用的零日漏洞 CVE-2023-20198,目前有安全公司 talosintelligence 介绍了这一漏洞。 据悉,该漏洞位于 Cisco IOS XE 系统的网页后台(Web User Interface,Web UI)中, 相关设备若在后台中启

IT之家 10 月 17 日消息,思科昨日公布了一个已遭黑客利用的零日漏洞 CVE-2023-20198,目前有安全公司 talosintelligence 介绍了这一漏洞。

据悉,该漏洞位于 Cisco IOS XE 系统的网页后台(Web User Interface,Web UI)中,相关设备若在后台中启用 HTTP 或 HTTPS 服务器功能,就可能遭到黑客入侵

安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

▲ 图源 安全公司talosintelligence

IOS XE 是思科为交换机、路由器等网络设备设计的系统,该系统基于 Linux。而这一 CVE-2023-20198 漏洞,将允许黑客获得设备中最高等级的 Level 15 权限,等同于“可完全控制相关设备”,从而执行任意命令。

安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

▲ 图源 安全公司talosintelligence

思科表示,该公司的技术协助中心(Technical Assistance Center)在 9 月 28 日发现这一漏洞。

而调查显示,相关活动最早可追溯至 9 月 18 日,涉及一名来自可疑 IP 位置且未经授权的使用者,建立了一个名为 cisco_tac_admin 的本地端使用者账号,但并未有其它行为。

一直到 10 月 12 日,Cisco Talos 事件应变小组(Talos IR)与思科技术协助中心再度发现,有来自另一个可疑 IP 的未经授权使用者,建立了另一个名为 cisco_support 的使用者账户,还植入了一个可用来变更配置的文件。虽然黑客所植入的文件在设备重新开机后就会被删除,但所建立的使用者账号却会一直存在,而且具备最高权限。

IT之家从CVSS 注意到,CVE-2023-20198 漏洞风险评分为 10 分,该漏洞允许黑客访问暴露在公开网络的设备,黑客可在设备中建立新账号,从而取得完整的管理权限,进而全盘控制相关网络设备。

安全公司解析思科 IOS XE 系统零日漏洞,黑客利用 HTTP 功能可获最高权限

▲ 图源 CVSS

目前思科还未修补此一安全漏洞,思科强烈建议客户应在所有接入公开网络的设备上,关闭 HTTP Server 功能。

参考

  • Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerability

  • CVE-2023-20198 Detail — CVSS

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

延伸 · 阅读

精彩推荐