Cisco StarOS漏洞或有远程代码执行和信息泄露风险
日前,思科公司(Cisco)宣布修补了一项远程代码执行漏洞,该漏洞的追踪编号为CVE-2022-20649,发现于公司旗下StarOS软件冗余配置管理器(RCM)中。
公司专家在内部安全测试期间发现了这项漏洞,未经身份验证的攻击者利用该漏洞可获取远程代码执行(RCE),并获得受攻击设备的root权限。
Cisco公司在官方公告中对该漏洞如此描述:“StarOS Software的RCM漏洞或能允许未经身份验证的远程攻击者在已配置的容器中获得root权限,以此对应用程序执行远程代码。特定服务的调试模式被错误地启用是导致这项漏洞的主要原因。攻击者可以通过连接设备导航到启用调试模式的服务来利用这个漏洞,一旦成功攻击者就能允许获得root权限以执行任意命令。”
思科公司的产品安全事件响应团队(PSIRT)对外证实了该公司尚未受到应用该漏洞的外部攻击。
此外,思科公司还解决了存在于StarOS RCM中的另一个信息泄露漏洞,其踪记标号为CVE-2022-20648。该漏洞存在于Cisco StarOS Software的Cisco RCM的调试功能中,未经身份验证的远程攻击者可以利用该漏洞执行调试操作,从而可能导致应受限制的机密信息被泄露。
对于这个漏洞,这家 IT 巨头发布的公告是这样描述的:“此漏洞存在的原因是调试服务错误地侦听和接受传入连接。攻击者可以通过连接到调试端口并执行调试命令来利用此漏洞。攻击成功的话公司敏感的调试信息就会在攻击者眼前一览无余。”
截至目前,思科公司已通过发布适用于StarOS 21.25.4的Cisco RCM补丁解决了这两个漏洞。