12款思科产品出现未授权访问漏洞CVE-2017-12337 可拿设备Root权限

有用户反馈,使用思科语音操作系统 (VOS) 的十几个思科协作产品,由于严重漏洞而受到远程黑客攻击。该漏洞影响了所有基于VOS的产品升级机制。远程未经身份验证的攻击者,可以利用这个漏洞 ( CVE-2017-12337) 来获取受攻击设备的Root权限。思科和美CERT发布公告。

我去!漏洞是因为升级完后忘记“关门”

思科认为, 该漏洞影响了所有基于VOS的产品升级机制。远程未经身份验证的攻击者,可以利用这个漏洞 ( CVE-2017-12337) 来获取受攻击设备的Root权限,Cisco 在其公告中表示:

"当在受影响的设备上执行刷新升级或主要协作部署 (PCD) 迁移时, 就会出现此漏洞。当成功完成刷新升级或 PCD 迁移时, 工程标志将保持启用状态, 并允许使用已知密码对设备进行 root 访问。

Cisco 警告说, 攻击者只需要利用 SSH 文件传输协议 (SFTP)就可以利用此漏洞,并完全控制受影响的系统。

受影响的系统一大堆

受影响的系统

受影响产品列表包括

  1. Cisco Unified Communications Manager (UCM)
  2. Cisco Unified Communication Manager Session Management Edition (SME)
  3. Cisco Emergency Responder
  4. Cisco Unity Connection
  5. Cisco Unified Communications Manager IM and Presence Service (IM&P; earlier releases were known as Cisco Unified Presence)
  6. Cisco Prime License Manager
  7. Cisco Hosted Collaboration Mediation Fulfillment
  8. Cisco Unified Contact Center Express (UCCx)
  9. Cisco SocialMiner
  10. Cisco Unified Intelligence Center (UIC)
  11. Cisco Finesse
  12. Cisco MediaSense

不受影响的系统

诸如身份服务、主要协作和虚拟化语音浏览器等产品,并不容易受到攻击。

思科已经发布软件更新 请尽快升级

Cisco 发布了软件更新来解决此漏洞 , 并指出 , 如果受影响的设备升级到工程特殊版本、服务更新或通过标准升级方法进行的新的主要更新 , 则安全漏洞也会出现。

该公司发布的安全公告信息提供了所有受影响的版本,以及可以应用于它们的每个补丁程序的相关资料。

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171115-vos

思科感谢State Farm渗透测试小组的研究人员发现这一漏洞, 并表示它不知道有任何恶意攻击利用该漏洞。同时,美国CERT也发布了警报, 警告用户关注这一严重漏洞。

https://www.us-cert.gov/ncas/current-activity/2017/11/15/Cisco-Releases-Security-Update

发表评论