Cisco IOS XE Web UI 命令执行漏洞

Cisco IOS XE Web UI 命令执行漏洞

受影响版本

Cisco IOS XE全版本

漏洞描述

Cisco IOS XE Web UI 是一种基于GUI的嵌入式系统管理工具,能够提供系统配置、简化系统部署和可管理性以及增强用户体验。它带有默认映像,因此无需在系统上启用任何内容或安装任何许可证。Web UI 可用于构建配置以及监控系统和排除系统故障,而无需CLI专业知识。
2023年10月22日,Cisco发布安全通告,披露了 Cisco IOS XE Web UI 中的一个命令执行漏洞,漏洞编号:CVE-2023-20273,漏洞危害等级:高危。

当Cisco IOS XE 软件的web UI 暴露于互联网或不受信任的网络时,具有管理员权限的攻击者可以利用该漏洞在目标系统上执行任意命令。

漏洞快速排查方法

登录系统并使用show running-config | include ip http server|secure|active 命令,以检查全局配置中是否存在ip http server命令或ip http secure-server命令。如果存在任一命令,则系统将启用 HTTP 服务器功能。

如果存在ip http server命令并且配置还包含ip http active-session-modules none,则无法通过 HTTP 利用这些漏洞。

如果存在ip http secure-server命令并且配置还包含ip http secure-active-session-modules none,则无法通过 HTTPS 利用这些漏洞。

临时防护措施

1.使用命令关闭HTTP Server或者HTTPS Server
no ip http server/no ip http secure-server

2.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网

正式防护方案

1.禁用 HTTP 服务器功能可以消除这些漏洞的攻击媒介,防止此漏洞的影响。

2.在全局配置模式下使用no ip http server或no ip http secure-server命令禁用 HTTP 服务器功能。如果同时使用http 服务器和http-secure 服务器,则需要这两个命令才能禁用 HTTP 服务器功能。

3.将 HTTP 服务器的访问限制为受信任的网络将限制这些漏洞的利用。

相关推荐
一名优秀的码农11 小时前
vulhub系列-74-Hackable III(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一名优秀的码农2 天前
vulhub系列-73-RA1NXing Bots(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
深邃-2 天前
【Web安全】-Kali,Linux基础:Linux终端介绍,Linux文件操作,Linux文件编辑(2)
linux·计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析
一名优秀的码农3 天前
vulhub系列-69-Keyring(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
数据皮皮侠AI6 天前
顶刊同款!中国地级市风灾风险与损失数据集(2000-2022)|灾害 / 环境 / 经济研究必备
大数据·人工智能·笔记·能源·1024程序员节
知白守黑V6 天前
从源码看 Flocks:一个 AI 原生 SecOps 平台应该长什么样
python·web安全·安全威胁分析·数据安全·安全运营·ai安全·flocks
曼岛_6 天前
[网络安全] Linux权限维持-隐藏篇
linux·安全·web安全·安全威胁分析
一名优秀的码农7 天前
vulhub系列-46-dGears of War: EP#1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
终有zy7 天前
智能合约审计全流程详解:从致命危害到漏洞修复实战
区块链·智能合约·安全威胁分析
一名优秀的码农7 天前
vulhub系列-68-Momentum2(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析