聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞存在于虚拟和硬件思科ESA和思科Secure Email 和 Web Manager 设备的外部认证功能中。造成该漏洞的原因是,对使用轻量级目录访问协议 (LDAP) 进行外部认证的受影响设备的认证检查不当。
思科解释称,“攻击者可在受影响设备的登录页面输入一个特定输入,利用该漏洞。成功利用可导致攻击者越权访问受影响设备基于web 管理的接口。”
周三有安全公告指出该漏洞是在解析一个思科TAC支持案例时发现的。思科产品安全事件响应团队(PSIRT)指出,未发现利用该公开exploit 或该漏洞在在野利用的情况。
该漏洞仅影响配置为使用外部认证和LDAP作为认证协议的设备。思科指出,默认情况下该外部认证特性被禁用,意味着该漏洞仅影响具有非默认配置的设备。
要检查自己设备的外部认证是否受影响,用户可登录到web管理接口,通过系统管理>用户,查找“启用外部认证”旁边的绿框是否勾选。
思科表示该漏洞并不影响思科 Web Appliance 产品,即之前的WSA产品。
无法立即安装安全更新的用户,也可禁用外部认证服务器上的匿名绑定作为缓解措施。2月份修复的另外一个安全邮件网关漏洞可导致远程攻击者通过恶意构造的邮件消息使未修复的设备崩溃。
今天,思科表示将不会修复影响已达生命周期的 RV110W、RV130、RV130W 和 RV215W SMB 路由器的严重0day。该0day可导致攻击者以根级别权限执行任意命令。
https://www.bleepingcomputer.com/news/security/cisco-secure-email-bug-can-let-attackers-bypass-authentication/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):思科安全邮件设备现严重漏洞,认证机制可被绕过
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论