【漏洞预警】Cisco 权限提升漏洞(CVE-2022-20759)

admin 2022年5月5日21:28:21安全漏洞评论18 views948字阅读3分9秒阅读模式

 01


漏洞描述




 


思科(Cisco)公司是全球领先的网络解决方案供应商。
思科正在致力于为无数的企业构筑网络间畅通无阻的“桥梁”,并用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势。同时,思科系统公司也是建立网络的中坚力量,互联网上近80%的信息流量经由思科系统公司的产品传递。
近期,Cisco官方发布消息,声称存在权限提升漏洞(CVE-2022-20759)。经过身份验证的攻击者可利用 web 服务界面中身份验证和授权范围分离不当造成的问题,通过向受影响设备的 Web 服务接口发送精心制作的 HTTPS 消息,导致将权限提升。

 02

漏洞危害



提升攻击者的权限,可以继承Web服务器程序权限,去执行系统命令,执行任意代码。获取企业敏感信息,继承Web服务器权限,读写文件。向网站写WebShell,提权,甚至控制整个网站甚至服务器。

 03

影响范围






Cisco Adaptive Security Appliance <=9.10

Cisco Adaptive Security Appliance <9.12.4.37

Cisco Adaptive Security Appliance <9.14.4

Cisco Adaptive Security Appliance <9.15.1.21

Cisco Adaptive Security Appliance <9.16.2.13

Cisco Adaptive Security Appliance <9.17.1.7

Cisco Firepower Threat Defense <6.4.0.15

Cisco Firepower Threat Defense < 6.6.5.2

Cisco Firepower Threat Defense < 7.0.2

Cisco Firepower Threat Defense < 7.1.0.1

04

漏洞等级

   

   高


 05

修复方案


厂商已发布升级修复漏洞,用户请尽快更新至安全版本。
引用:
https://tools.cisco.com/security/center/publicationListing.x













END

长按识别二维码,了解更多


【漏洞预警】Cisco 权限提升漏洞(CVE-2022-20759)


原文始发于微信公众号(易东安全研究院):【漏洞预警】Cisco 权限提升漏洞(CVE-2022-20759)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月5日21:28:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】Cisco 权限提升漏洞(CVE-2022-20759) http://cn-sec.com/archives/977181.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: