近日,思科发布更新以解决其 Small Business 系列交换机中的一组九个安全漏洞,未经身份验证的远程攻击者可能会利用这些漏洞运行任意代码或导致拒绝服务 (DoS) 情况。

九个漏洞中的四个在 CVSS 评分系统中被评为 9.8 分(满分 10 分),这使得它们在本质上非常严重。九个缺陷影响以下产品线 –

250 系列智能开关(已在固件版本 2.5.9.16 中修复)

350 系列管理型交换机(已在固件版本 2.5.9.16 中修复)

350X 系列可堆叠管理型交换机(已在固件版本 2.5.9.16 中修复)

550X 系列可堆叠管理型交换机(已在固件版本 2.5.9.16 中修复)

Business 250 系列智能交换机(已在固件版本 3.3.0.16 中修复)

Business 350 系列管理型交换机(已在固件版本 3.3.0.16 中修复)

小型企业 200 系列智能交换机(不会打补丁)

小型企业 300 系列管理型交换机(不会打补丁)

Small Business 500 系列可堆叠管理型交换机(不会打补丁)

每个缺陷的简要说明如下 –

CVE-2023-20159(CVSS 评分:9.8):Cisco Small Business 系列交换机堆栈缓冲区溢出漏洞

CVE-2023-20160(CVSS 评分:9.8):思科小型企业系列交换机未经身份验证的 BSS 缓冲区溢出漏洞

CVE-2023-20161(CVSS 评分:9.8):Cisco Small Business 系列交换机未经身份验证的堆栈缓冲区溢出漏洞

CVE-2023-20189(CVSS 评分:9.8):Cisco Small Business 系列交换机未经身份验证的堆栈缓冲区溢出漏洞

CVE-2023-20024(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞

CVE-2023-20156(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞

CVE-2023-20157(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的堆缓冲区溢出漏洞

CVE-2023-20158(CVSS 评分:8.6):Cisco Small Business 系列交换机未经身份验证的拒绝服务漏洞

CVE-2023-20162(CVSS 评分:7.5):Cisco Small Business 系列交换机未经身份验证的配置读取漏洞

成功利用上述漏洞可能允许未经身份验证的远程攻击者通过基于 Web 的用户界面发送特制请求,从而在受影响的设备上以 root 权限执行任意代码。

或者,它们也可能被滥用以触发 DoS 条件或通过恶意请求读取易受攻击系统上的未经授权的信息。

文章原文链接:https://www.anquanke.com/post/id/288772