在針對零售商的CMX軟件中發現了十分嚴重的Cisco漏洞
思科修復了67個CVE嚴重漏洞,其中包括在AnyConnect安全移動客戶端和RV110W、RV130、RV130W和RV215W小型企業路由器中發現的漏洞。
思科針對零售商的智能Wi-Fi解決方案中存在一個非常嚴重的漏洞,遠程攻擊者可以通過該漏洞更改受影響系統上任何用戶的帳戶密碼。
該漏洞是思科在周三發布的針對67個高危CVE的一系列補丁的一部分,其中包括Cisco的AnyConnect安全移動客戶端以及Cisco RV110W,RV130,RV130W和RV215W小型企業路由器中發現的漏洞。
最嚴重的漏洞存在于Cisco Connected Mobile Experiences(CMX),這是一種軟件解決方案,零售商利用它來進行業務或現場客戶體驗分析。該解決方案使用思科無線基礎設施,從零售商的Wi-Fi網絡收集大量數據,包括實時客戶位置跟蹤。
例如,如果客戶連接到使用CMX的商店的Wi-Fi網絡,則零售商可以跟蹤他們在場所內的位置,觀察他們的行為,并當他們在店里的時候向他們提供特別優惠或促銷。
該漏洞(CVE-2021-1144)是由于更改密碼的授權檢查處理不正確造成的,這個漏洞在CVSS漏洞嚴重性等級中的等級為8.8(滿分10)。值得注意的是,要利用此漏洞,攻擊者必須擁有經過身份驗證的CMX帳戶,但無需管理權限。
思科說:“經過身份驗證后,這些沒有管理權限的攻擊者可以通過向受影響的設備發送修改后的HTTP請求來利用此漏洞。成功利用漏洞可以使攻擊者更改系統上任何用戶(包括管理用戶)的密碼,然后冒充該用戶。”
管理員具有多種權限,包括使用文件傳輸協議(FTP)命令來備份和還原Cisco CMX上的數據以及獲得對憑證的訪問權限(以解鎖賬戶被鎖定的用戶)。
此漏洞影響Cisco CMX 10.6.0、10.6.1和10.6.2版本,Cisco CMX 10.6.3及更高版本中已經修復了此漏洞。
其他嚴重缺陷
Windows的Cisco AnyConnect安全移動客戶端中存在另一個嚴重漏洞(CVE-2021-1237)。AnyConnect Secure Mobility Client是一種模塊化的端點軟件產品,為端點提供了廣泛的安全服務(如遠程訪問、web安全功能和漫游保護)。
該漏洞允許經過身份驗證的本地攻擊者執行動態鏈接庫(DLL)注入攻擊。思科稱,要利用此漏洞,攻擊者需要在Windows系統上擁有有效的憑證。
思科稱:“攻擊者可以通過在系統的特定路徑中插入配置文件來利用此漏洞,從而在應用程序啟動時加載惡意的DLL文件。成功利用漏洞可以使攻擊者以系統權限在受影響的計算機上執行任意代碼。”
其中60個CVE存在于思科小型企業RV110W、RV130、RV130W和RV215W路由器的Web管理界面中。這些漏洞可能允許經過身份驗證的遠程攻擊者執行任意代碼,或導致受影響的設備意外重新啟動。
思科說:“攻擊者可以通過向受影響的設備發送精心編制的HTTP請求來利用這些漏洞。成功利用這些漏洞可以使攻擊者能夠以root用戶身份在基礎操作系統上執行任意代碼,或導致設備重新加載,從而導致拒絕服務(DoS)狀態。”
并且,思科小型企業RV110W、RV130、RV130W和RV215W路由器中還有五個CVE(CVE-2021-1146,CVE-2021-1147,CVE-2021-1148,CVE-2021-1149和CVE-2021-1150)可能允許經過身份驗證的遠程攻擊者注入以root權限執行的任意命令。
值得注意的是,思科表示將不會為思科小型企業RV110W、RV130、RV130W和RV215W路由器發布軟件更新,因為它們的使用壽命已經到達盡頭。
思科表示:“思科尚未發布也不會發布軟件更新來解決此通報所述的漏洞。思科小型企業RV110W、RV130、RV130W和RV215W路由器已進入報廢程序。”
本文翻譯自:https://threatpost.com/cisco-flaw-cmx-software-retailers/163027/如若轉載,請注明原文地址。