【漏洞修复】Cisco IOS XE软件Web UI权限提升漏洞及修复方法

关于Cisco IOS XE软件Web UI权限提升漏洞及修复方法

文章目录

漏洞基本信息

Cisco IOS XE Unauthenticatd Remote Command Execution (CVE-2023-20198) (Direct Check)
Severity:Critical

Vulnerability Priority Rating (VPR): 10.0

Risk Factor: Critical

CVSS v3.0 Base Score 10.0

漏洞影响范围

运行Cisco IOS XE软件版本16.x及更高版本的产品才会受到影响。 Nexus产品、ACI、传统IOS设备、IOS XR、防火墙(ASA/FTD)和ISE不受该漏洞影响。

确认设备是否受影响

bash 复制代码
show version

如果查看设备信息,设备软件版本为:Cisco IOS XE

Catalyst L3 Switch Software (CAT9K_IOSXE)

bash 复制代码
Switch Ports Model              SW Version        SW Image              Mode   
------ ----- -----              ----------        ----------            ----   
*    1 40    C9300-24T          16.9.4            CAT9K_IOSXE           INSTALL
     2 40    C9300-24T          16.9.4            CAT9K_IOSXE           INSTALL

漏洞修复方法

  1. 禁用设备的http服务
bash 复制代码
no ip http server
  1. 如果设备上仍然需要http服务,漏洞修复请使用如下指令
bash 复制代码
ip http active-session-modules none
ip http secure-active-session-modules none
  1. Cisco 9800 WLC修复漏洞方法
    无线控制器需要使用Web GUI,Web-Authentication,如果还有使用自签名的证书等,就无法禁用HTTP服务,只能通过ACL来限制对C9800 WLC Web服务器的访问,仅允许受信任子网/地址的访问。

在本次的修复案例中,我们采用第二个方法对Cisco 9300进行了修复,修复后,重新进行漏洞扫描,Cisco IOS XE Web UI权限提升漏洞修复完成。

推荐阅读

相关推荐
liulilittle2 小时前
C++ TAP(基于任务的异步编程模式)
服务器·开发语言·网络·c++·分布式·任务·tap
guts°5 小时前
17-VRRP
网络·智能路由器
Jewel Q5 小时前
动态路由协议基础
网络·智能路由器
宇称不守恒4.06 小时前
2025暑期—06神经网络-常见网络2
网络·人工智能·神经网络
Dreams_l6 小时前
网络编程2(应用层协议,传输层协议)
运维·服务器·网络
数据与人工智能律师7 小时前
数字迷雾中的安全锚点:解码匿名化与假名化的法律边界与商业价值
大数据·网络·人工智能·云计算·区块链
先知后行。7 小时前
网络协议HTTP、TCP(草稿)
网络·网络协议
xzkyd outpaper7 小时前
QUIC协议如何在UDP基础上解决网络切换问题
网络·计算机网络·udp·quic
碳酸的唐8 小时前
Inception网络架构:深度学习视觉模型的里程碑
网络·深度学习·架构
Jewel Q8 小时前
VRRP技术
网络·智能路由器