当前位置: 首页 > article >正文

Cisco IOS XE Web UI 命令执行漏洞

Cisco IOS XE Web UI 命令执行漏洞

受影响版本

Cisco IOS XE全版本

漏洞描述

Cisco IOS XE Web UI 是一种基于GUI的嵌入式系统管理工具,能够提供系统配置、简化系统部署和可管理性以及增强用户体验。它带有默认映像,因此无需在系统上启用任何内容或安装任何许可证。Web UI 可用于构建配置以及监控系统和排除系统故障,而无需CLI专业知识。
在这里插入图片描述2023年10月22日,Cisco发布安全通告,披露了 Cisco IOS XE Web UI 中的一个命令执行漏洞,漏洞编号:CVE-2023-20273,漏洞危害等级:高危。
当Cisco IOS XE 软件的web UI 暴露于互联网或不受信任的网络时,具有管理员权限的攻击者可以利用该漏洞在目标系统上执行任意命令。

漏洞快速排查方法

登录系统并使用show running-config | include ip http server|secure|active 命令,以检查全局配置中是否存在ip http server命令或ip http secure-server命令。如果存在任一命令,则系统将启用 HTTP 服务器功能。

如果存在ip http server命令并且配置还包含ip http active-session-modules none,则无法通过 HTTP 利用这些漏洞。
如果存在ip http secure-server命令并且配置还包含ip http secure-active-session-modules none,则无法通过 HTTPS 利用这些漏洞。

临时防护措施

1.使用命令关闭HTTP Server或者HTTPS Server
no ip http server/no ip http secure-server
2.加强系统和网络的访问控制,修改防火墙策略,不将非必要服务暴露于公网

正式防护方案

1.禁用 HTTP 服务器功能可以消除这些漏洞的攻击媒介,防止此漏洞的影响。
2.在全局配置模式下使用no ip http server或no ip http secure-server命令禁用 HTTP 服务器功能。如果同时使用http 服务器和http-secure 服务器,则需要这两个命令才能禁用 HTTP 服务器功能。
3.将 HTTP 服务器的访问限制为受信任的网络将限制这些漏洞的利用。


http://www.kler.cn/a/104426.html

相关文章:

  • ICMP权限许可和访问控制漏洞处理(CVE-1999-0524)
  • 自动驾驶的未来展望和挑战
  • 微服务-服务拆分
  • 【Win11】系统重装教程(最新最详细)
  • 装了mac os 14.0 sonoma 在腾讯会议投屏时候,无法设置麦克风权限问题
  • vue项目中将html转为pdf并下载
  • Redis常见问题的解决方案(缓存穿透/缓存击穿/缓存雪崩/数据库缓存数据不一致)
  • 2、QtCharts QGraphicsScene绘制折线图
  • ORACLE数据库查询所有索引的sql语句
  • 工厂干洗店洗鞋店系统,校园洗护小程序来了
  • JS中面向对象的程序设计
  • springboot操作nosql的mongodb,或者是如何在mongodb官网创建服务器并进行操作
  • Oracle查询表空间使用情况
  • 三维模型相机视角投影详细介绍及python程序解析
  • ruoyi-nbcio版本从RuoYi-Flowable-Plus迁移过程记录
  • Lua与C++交互
  • C/C++实现的MD5哈希校验
  • CSDN学院 < 华为战略方法论进阶课 > 正式上线!
  • Positive Technologies 在迪拜宣布与地区网络安全解决方案提供商开展合作
  • WebGL笔记:矩阵的变换之平移的实现