找回密码
 注册创意安天

漏洞预警(20211106)

[复制链接]
发表于 2021-11-5 15:29 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Linux Kernel TIPC 远程代码执行漏洞 (CVE-2021-43267)
一、漏洞描述:
        kernel.png
        近日,SentinelLabs 的研究人员在 Linux Kernel的 TIPC 模块中发现了一个堆溢出漏洞(CVE-2021-43267),该漏洞的CVSS评分为9.8。攻击者可以远程或本地利用此漏洞以执行任意代码,获取内核权限,从而攻击整个系统。
        TIPC(透明进程间通信)是一个专门为集群内通信设计的协议。它可以配置为通过 UDP 或直接通过以太网传输消息。消息传递是有顺序保证、无丢失和流量控制的。延迟时间比任何其他已知协议都短,而最大吞吐量可与 TCP 相媲美。
        CVE-2021-43267与一种名为“MSG_CRYPTO”的新的用户消息类型有关,该消息类型于 2020 年 9 月推出,使集群中的对等节点能够发送加密密钥(目前似乎只支持AES GCM)。
        在MSG_CRYPTO消息中,标头大小和消息大小都根据实际数据包大小进行验证,因此这些值保证在实际数据包的范围内,但对于MSG_CRYPTO消息的keylen成员或密钥算法名称本身(TIPC_AEAD_ALG_NAME)的大小,并没有针对消息大小的类似检查。这意味着攻击者可以创建一个体型较小的数据包来分配堆内存,然后使用keylen属性中的任意大小写入该位置的边界之外:

                                               
                                                                        触发漏洞的 MSG_CRYPTO 消息示例
        该漏洞存在于Linux Kernel中的net/tipc/crypto.c中,远程攻击者可以通过TIPC功能以利用用户提供的MSG_CRYPTO消息类型大小验证不足来进行攻击。此外,TIPC 模块随所有主要 Linux 发行版一起提供,但需要用户加载才能启用该协议(非系统自动加载)。
二、风险等级:
          高危
三、影响范围:
        5.10-rc1< Linux kernel 版本< 5.15
四、修复建议:
        目前此漏洞已经修复,建议将Linux kernel更新到最新版本5.15(已于2021年10月31发布)。下载链接:
        https://www.kernel.org/
        补丁链接:
        https://github.com/torvalds/linu ... 80189799f76c88f7bb0



2 Cisco Policy Suite 安全漏洞 (CVE-2021-40119)
一、漏洞描述:
        cisco.png
        Cisco Policy Suite是美国思科(Cisco)公司的一个套件,提供云原生策略、计费和用户数据管理功能。
        Cisco Policy Suite 存在安全漏洞,该漏洞源于Cisco Policy Suite基于密钥的SSH认证机制中跨安装重用静态SSH密钥造成的。攻击者可利用该漏洞通过从他们控制的系统中提取密钥。

二、风险等级:
          高危
三、影响范围:
        Catalyst PON Switch CGP-ONT-1P
        Catalyst PON Switch CGP-ONT-4P
        Catalyst PON Switch CGP-ONT-4PV
        Catalyst PON Switch CGP-ONT-4PVC
        Catalyst PON Switch CGP-ONT-4TVCW

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
        https://tools.cisco.com/security ... static-key-JmS92hNv



3 Cisco Catalyst Passive Optical Network Series Switches 默认配置问题漏洞(CVE-2021-34795)
一、漏洞描述:
        Cisco.jpg
        Cisco Catalyst Passive Optical Network Series Switches(Catalyst Pon Series Switches)是美国思科(Cisco)公司的一系列高性能、结构简单、易于维护的交换机。用于提供具有竞争力的网络解决方案。
        Cisco Catalyst Passive Optical Network Series Switches ONT 存在默认配置问题漏洞,该漏洞源于允许未经身份验证的远程攻击者使用具有默认静态密码的调试帐户登录受影响的设备。

二、风险等级:
          高危
三、影响范围:
        Catalyst PON Switch CGP-ONT-1P
        Catalyst PON Switch CGP-ONT-4P
        Catalyst PON Switch CGP-ONT-4PV
        Catalyst PON Switch CGP-ONT-4PVC
        Catalyst PON Switch CGP-ONT-4TVCW

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
        https://tools.cisco.com/security ... multivulns-CE3DSYGr
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-10-18 16:45

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表