Cisco REST API中的认证绕过漏洞,让黑客远程控制Cisco路由器

发表于:2019-10-22 09:59

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:360智库

#
漏洞
  10月19日,据GBHackers onSecurity报道,思科发布了针对关键身份验证绕过漏洞的安全更新,该漏洞位于Cisco IOS XE软件的Cisco REST API虚拟服务容器中,允许远程攻击者绕过托管的Cisco设备中的身份验证。
  攻击者可以通过将恶意HTTP请求发送到目标设备来利用此漏洞。一旦成功利用了目标系统,攻击者就可以获取经过身份验证的用户的令牌ID。
  如果攻击者已成功获取身份验证令牌密钥,则它允许他绕过设备身份验证并通过REST API虚拟服务容器的接口执行系统特权。
  身份验证绕过漏洞影响了以下系列:
  1. 思科4000系列集成多业务路由器
  2. 思科ASR 1000系列聚合服务路由器
  3. 思科云服务路由器1000V系列
  4. 思科集成多业务虚拟路由器
  思科发布了REST API虚拟服务容器的固定版本,并发布了经过强化的Cisco IOS XE软件,可防止在设备上安装或激活易受攻击的容器。
  如果设备已经配置了活动的易受攻击的容器,则IOS XE软件升级将停用该容器,从而使该设备不易受到攻击。

     本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号