freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    Cisco StarOS漏洞或有远程代码执行和信息泄露风险
    2022-01-21 18:06:48

    日前,思科公司(Cisco)宣布修补了一项远程代码执行漏洞,该漏洞的追踪编号为CVE-2022-20649,发现于公司旗下StarOS软件冗余配置管理器(RCM)中。

    公司专家在内部安全测试期间发现了这项漏洞,未经身份验证的攻击者利用该漏洞可获取远程代码执行(RCE),并获得受攻击设备的root权限。

    Cisco公司在官方公告中对该漏洞如此描述:“StarOS Software的RCM漏洞或能允许未经身份验证的远程攻击者在已配置的容器中获得root权限,以此对应用程序执行远程代码。特定服务的调试模式被错误地启用是导致这项漏洞的主要原因。攻击者可以通过连接设备导航到启用调试模式的服务来利用这个漏洞,一旦成功攻击者就能允许获得root权限以执行任意命令。”

    思科公司的产品安全事件响应团队(PSIRT)对外证实了该公司尚未受到应用该漏洞的外部攻击。

    此外,思科公司还解决了存在于StarOS RCM中的另一个信息泄露漏洞,其踪记标号为CVE-2022-20648。该漏洞存在于Cisco StarOS Software的Cisco RCM的调试功能中,未经身份验证的远程攻击者可以利用该漏洞执行调试操作,从而可能导致应受限制的机密信息被泄露。

    1642760451_61ea8903c8df67b102f52.png!small

    对于这个漏洞,这家 IT 巨头发布的公告是这样描述的:“此漏洞存在的原因是调试服务错误地侦听和接受传入连接。攻击者可以通过连接到调试端口并执行调试命令来利用此漏洞。攻击成功的话公司敏感的调试信息就会在攻击者眼前一览无余。”

    截至目前,思科公司已通过发布适用于StarOS 21.25.4的Cisco RCM补丁解决了这两个漏洞。

    文章来源:

    https://www.bleepingcomputer.com/news/security/marketing-giant-rrd-confirms-data-theft-in-conti-ransomware-attack/https://www.bleepingcomputer.com/news/security/linux-malware-sees-35-percent-growth-during-2021/

    本文作者:, 转载请注明来自FreeBuf.COM

    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    评论 按热度排序

    登录/注册后在FreeBuf发布内容哦

    相关推荐
    \
    • 0 文章数
    • 0 评论数
    • 0 关注者
    登录 / 注册后在FreeBuf发布内容哦
    收入专辑