一、漏洞详情
Cisco发布安全公告,修复了Cisco Firepower威胁防御 (FTD)、Cisco思科自适应安全设备 (ASA)和Firepower管理中心 (FMC)中的多个安全漏洞。
在本次修复的高危漏洞中,9个为拒绝服务漏洞,3个为命令注入漏洞,以及1个目录遍历漏洞:
CVE-2021-40116:多个Cisco产品 Snort规则拒绝服务漏洞。
CVE-2021-34783:思科自适应安全设备软件和Firepower威胁防御软件基于软件的 SSL/TLS 拒绝服务漏洞。
CVE-2021-34781:思科Firepower威胁防御软件 SSH 连接拒绝服务漏洞。
CVE-2021-34752、CVE-2021-34755和CVE-2021-34756:思科Firepower威胁防御软件命令注入漏洞。
CVE-2021-34762:思科Firepower管理中心软件身份验证目录遍历漏洞。
CVE-2021-40117:思科自适应安全设备软件和Firepower威胁防御软件 SSL/TLS 拒绝服务漏洞。
CVE-2021-1573、CVE-2021-34704和CVE-2021-40118:思科自适应安全设备软件和Firepower威胁防御软件Web服务拒绝服务漏洞。
CVE-2021-34792:思科自适应安全设备软件和Firepower威胁防御软件资源耗尽拒绝服务漏洞。
CVE-2021-34793:思科自适应安全设备软件和Firepower威胁防御软件透明模式拒绝服务漏洞。
其中,CVE-2021-34755 、CVE-2021-34756和CVE-2021-34752都是Cisco FTD 中的命令注入漏洞。由于对用户提供的命令参数验证不足,攻击者可以提交恶意输入来利用这些漏洞,前2个漏洞可以导致经过身份验证的本地攻击者以root权限在受影响设备的系统上执行任意命令,CVE-2021-34752可以导致经过身份验证且具有管理权限的本地攻击者以root权限在受影响设备的系统上执行任意命令。
CVE-2021-34762是由于思科Firepower管理中心(FMC)基于Web的管理界面对HTTPS URL的输入验证不足,经过身份验证的远程攻击者可以通过向受影响的设备发送包含目录遍历字符序列的恶意HTTPS请求来利用此漏洞,最终可以在设备上读取或写入任意文件。
二、影响范围
具体受影响产品及其版本和修复版本信息详见Cisco官方安全公告:
https://tools.cisco.com/security/center/publicationListing.x
三、修复建议
目前Cisco已经发布了相关补丁,建议受影响的用户及时升级更新。
具体受影响产品及其版本和修复版本信息详见Cisco官方安全公告:
https://tools.cisco.com/security/center/publicationListing.x