在進行內部安全測試的期間,思科修復了由 StarOS 軟體裡的 RCM(Redundancy Configuration Manager)所發現的漏洞,該漏洞(CVE-2022-20649)使未經身份驗證的攻擊者能夠在易受到攻擊的應用程式上,以 root 權限取得遠端程式碼的執行權(RCE,Remote Code Execution)。
根據該公司表示,這是因為特定服務不正確地啟用了除錯模式,因而有了該漏洞的存在。非法攻擊者可以透過連接設備的方式,來找到那些較易受到攻擊且脆弱的服務(或應用程式),再藉著該漏洞將非法攻擊者提升權限,進而執行任何惡意命令。
思科另外補充一點,若要在未經修復的設備上進行這樣的存取訪問,攻擊者也必須得先仔細觀察,以發現哪些是易受到攻擊的服務。
思科的產品安全事件回應小組(PSIRT,Product Security Incident Response Team)表示該公司沒有意識到正在進行的攻擊中,有利用了這一項漏洞。
然而,思科亦修復了一個造成資訊洩漏的漏洞(CVE-2022-20648),該漏洞是 StarOS 中的 RCM 因除錯模式導致不正確的監聽並接收了其所傳入的連線資訊。
思科發布了適用於 StarOS 21.25.4 的 Cisco RCM,該版本包含了已修復上述漏洞的安全性更新,可透過官網的軟體中心取得。
原文連結:https://www.bleepingcomputer.com/news/security/cisco-bug-gives-remote-attackers-root-privileges-via-debug-mode/