思科安全邮件设备现严重漏洞,认证机制可被绕过

admin 2022年6月17日19:03:11评论57 views字数 1352阅读4分30秒阅读模式

思科安全邮件设备现严重漏洞,认证机制可被绕过 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科安全邮件设备现严重漏洞,认证机制可被绕过


本周,思科通知客户修复一个严重漏洞(CVE-2022-20798),它可导致攻击者在非默认配置下,绕过认证并登录到思科邮件网关设备的web管理接口。


该漏洞存在于虚拟和硬件思科ESA和思科Secure Email 和 Web Manager 设备的外部认证功能中。造成该漏洞的原因是,对使用轻量级目录访问协议 (LDAP) 进行外部认证的受影响设备的认证检查不当。

思科解释称,“攻击者可在受影响设备的登录页面输入一个特定输入,利用该漏洞。成功利用可导致攻击者越权访问受影响设备基于web 管理的接口。”

周三有安全公告指出该漏洞是在解析一个思科TAC支持案例时发现的。思科产品安全事件响应团队(PSIRT)指出,未发现利用该公开exploit 或该漏洞在在野利用的情况。



不影响默认配置


思科安全邮件设备现严重漏洞,认证机制可被绕过


该漏洞仅影响配置为使用外部认证和LDAP作为认证协议的设备。思科指出,默认情况下该外部认证特性被禁用,意味着该漏洞仅影响具有非默认配置的设备。

要检查自己设备的外部认证是否受影响,用户可登录到web管理接口,通过系统管理>用户,查找“启用外部认证”旁边的绿框是否勾选。

思科表示该漏洞并不影响思科 Web Appliance 产品,即之前的WSA产品。

无法立即安装安全更新的用户,也可禁用外部认证服务器上的匿名绑定作为缓解措施。2月份修复的另外一个安全邮件网关漏洞可导致远程攻击者通过恶意构造的邮件消息使未修复的设备崩溃。

今天,思科表示将不会修复影响已达生命周期的 RV110W、RV130、RV130W 和 RV215W SMB 路由器的严重0day。该0day可导致攻击者以根级别权限执行任意命令。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com








推荐阅读

Zimbra 软件曝新漏洞,发送恶意邮件即可劫持Zimbra 服务器
在线阅读版:《2021中国软件供应链安全分析报告》全文
速更新!流行的开源邮件客户端 Mozilla Thunderbird 91.3修复多个高危缺陷
Mozilla修复开源邮件客户端 Thunderbird 中的严重漏洞
开源邮件传输代理 Exim 易遭 RCE 和 DoS 攻击 用户应立即修复
思科修复严重的虚拟机逃逸漏洞,可使主机遭接管
思科修复 Expressway、TelePresence VCS 产品中的严重漏洞
思科修复NSA报告的Nexus 交换机DoS漏洞及其它
思科修复严重的企业 NFVIS 缺陷
VPN路由器存在 RCE 0day,思科不打算修复




原文链接

https://www.bleepingcomputer.com/news/security/cisco-secure-email-bug-can-let-attackers-bypass-authentication/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




思科安全邮件设备现严重漏洞,认证机制可被绕过
思科安全邮件设备现严重漏洞,认证机制可被绕过

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   思科安全邮件设备现严重漏洞,认证机制可被绕过 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):思科安全邮件设备现严重漏洞,认证机制可被绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月17日19:03:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科安全邮件设备现严重漏洞,认证机制可被绕过http://cn-sec.com/archives/1121720.html

发表评论

匿名网友 填写信息