思科发布紧急修复影响BroadWorks平台的身份验证绕过错误

2023-09-09 00:36:30 1 1845

思科已发布安全修复程序,以解决多个安全缺陷,包括一个严重的错误,威胁行为者可能会利用这些漏洞来控制受影响的系统或导致拒绝服务(DoS)条件。 最严重的问题是CVE-2023-20238,其最大CVSS严重性评级为10.0。它被描述为Cisco BroadWorks应用交付平台和Cisco BroadWorks扩展服务平台中的身份验证绕过缺陷。


思科已发布安全修复程序,以解决多个安全缺陷,包括一个严重的错误,威胁行为者可能会利用这些漏洞来控制受影响的系统或导致拒绝服务(DoS)条件。

最严重的问题是CVE-2023-20238,其最大CVSS严重性评级为10.0。它被描述为Cisco BroadWorks应用交付平台和Cisco BroadWorks扩展服务平台中的身份验证绕过缺陷。

成功利用该漏洞-单点登录(SSO)实现中的一个弱点,并在内部测试期间发现-可能允许未经身份验证的远程攻击者伪造访问受影响系统所需的凭据。

“这个漏洞是由于用于验证SSO令牌的方法,”思科说。攻击者可以通过使用伪造凭据对应用程序进行身份验证来利用此漏洞。成功利用该漏洞可使攻击者实施收费欺诈或以伪造帐户的特权级别执行命令。“

如果该帐户是管理员帐户,则攻击者可以查看机密信息、修改客户设置或修改其他用户的设置。要利用此漏洞,攻击者需要一个与受影响的Cisco BroadWorks系统关联的有效用户ID。“

根据公司的说法,该问题影响了两款BroadWorks产品,并启用了以下应用程序之一:认证服务、BWCallCenter、BWReceptionist、CustomMediaFilesRetrieval、ModeratorClientApp、PublicECLQuery、PublicReporting、UCAPI、Xsi-Actions、Xsi-Events、Xsi-MMTel或Xsi-VTR。

AP.platform.23.0.1075.ap385341、2023.06_1.333和2023.07_1.332版本中提供了该漏洞的修复。

思科还解决了Cisco Identity Services Engine的RADIUS消息处理功能中的一个高严重性缺陷(CVE-2023-20243,CVSS得分:8.6),这可能允许未经身份验证的远程攻击者导致受影响的系统停止处理RADIUS数据包。

“此漏洞是由于某些RADIUS会计请求处理不当,”思科说。成功利用此漏洞可使攻击者导致RADIUS进程意外重新启动,导致身份验证或授权超时,并拒绝合法用户访问网络或服务。“

CVE-2023-20243影响Cisco Identity Services Engine的3.1和3.2版本。它已在版本3.1P7和3.2P3中修补。其他版本的产品不受影响。

瞻博网络通过带外更新解决严重的BGP缺陷#
在Juniper Networks发布带外更新几天后,Junos OS和Junos OS Evolved的路由协议守护程序(rpd)中存在不正确的输入验证缺陷,该缺陷允许未经身份验证的基于网络的攻击者造成DoS条件。

该漏洞影响了几个边界网关协议(BGP)的实现,根据安全研究员Ben Cartwright-Cox的发现。瞻博网络将其跟踪为CVE-2023-4481(CVSS评分:7.5),FRRouting为CVE-2023-38802,OpenBSD OpenBGPd为CVE-2023-38283。

“当通过已建立的BGP会话接收到某些特定的BGP UPDATE消息时,一个BGP会话可能会因UPDATE消息错误而被拆除,或者问题可能会传播到本地系统之外,这将保持不受影响,但可能会影响一个或多个远程系统,”Juniper Networks说。

此问题可被远程攻击,因为精心编制的UPDATE消息可以通过未受影响的系统和中间BGP扬声器传播。连续收到精心编制的BGP UPDATE消息将为受影响的设备创建持续的拒绝服务(DoS)条件。“

但是,要使攻击成功,远程攻击者需要至少建立一个BGP会话。该漏洞已在Junos OS 23.4R1和Junos OS Evolved 23.4R1-EVO中修复。

未修补的Tenda调制解调器路由器漏洞#
在相关的开发中,CERT协调中心(CERT/CC)详细说明了Tenda的N300无线N VDSL 2调制解调器路由器(CVE-2023-4498)中的未修补身份验证绕过漏洞,该漏洞可能允许远程未经身份验证的用户通过特制的请求访问敏感信息。

CERT/CC说:“成功利用此漏洞可能会允许攻击者访问需要身份验证的页面。”未经身份验证的攻击者可以访问敏感信息,例如管理密码,这些信息可用于发起其他攻击。“

在没有安全更新的情况下,建议用户在任何SoHo路由器上禁用WAN上的远程(WAN端)管理服务和Web界面。

关于作者

H1d0ng9e48篇文章681篇回复

a

评论1次

要评论?请先  登录  或  注册