【已复现】思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)

admin 2024年2月16日00:34:19评论345 views字数 2795阅读9分19秒阅读模式

【已复现】思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)

漏洞公告

近日,安恒信息CERT监测到思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198),目前技术细节及PoC尚未公开,但已监测到在野利用 。当Cisco IOS XE 软件的web UI暴露于互联网或不受信任的网络时,未经身份验证的远程攻击者可以利用该漏洞在受影响的系统上创建具有15级访问权限的帐户。攻击者可以利用该帐户,通过另外一个提权漏洞(CVE-2023-20273)来控制受影响的系统。

安恒信息研究院卫兵实验室已复现此漏洞。

【已复现】思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)

思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198) 复现截图

漏洞信息

Cisco IOS XE Software是美国思科(Cisco)公司的一个用于企业有线和无线访问,汇聚,核心和WAN的操作系统。

Web UI 是一种基于 GUI 的嵌入式系统管理工具,能够提供系统配置、简化系统部署和可管理性以及增强用户体验。它带有默认映像,因此无需在系统上启用任何内容或安装任何许可证。Web UI 可用于构建配置以及监控系统和排除系统故障,而无需 CLI 专业知识。

漏洞标题 思科IOS XE软件Web UI权限提升漏洞
应急响应等级 1级
漏洞类型 权限提升
影响目标 影响厂商 Cisco
影响产品 IOS XE
影响版本
17.9.x至17.9.4
17.6.x至17.6.5
17.3.x
10.16.12x

安全版本 17.9.4a

17.6.6a

漏洞编号 CVE编号 CVE-2023-20198
CNVD编号 未分配
CNNVD编号 未分配
安恒CERT编号 DM-202307-002691 
漏洞标签 安全产品、操作系统
CVSS3.1评分 10 危害等级 严重
CVSS向量 访问途径(AV) 网络
攻击复杂度(AC)
所需权限(PR) 无需任何权限
用户交互(UI) 不需要用户交互
影响范围(S) 改变
机密性影响(C)
完整性影响(I)
可用性影响(A)
威胁状态 Poc情况 未发现
Exp情况 未发现
在野利用 已发现
研究情况 已复现
舆情热度 公众号
Twitter
微博
该产品主要使用客户行业分布广泛,基于CVSS3.1评分该漏洞利用条件简单,漏洞危害性极高,建议客户尽快排查处置。

修复方案

漏洞检测:

登录系统并在 CLI 中使用“show running-config | include ip http server|secure|active”命令检查全局配置中是否存在"ip http server"或"ip http secure-server"命令。如果存在任一命令,则系统将启用 HTTP 服务器功能,代表该系统受影响。

如果存在ip http server命令并且配置还包含ip http active-session-modules none,则无法通过 HTTP 利用该漏洞。

如果存在ip http secure-server命令并且配置还包含ip http secure-active-session-modules none,则无法通过 HTTPS 利用该漏洞。

受攻击验证方案
这个命令应从有待检查系统访问权限的工作站发出:
curl -k -H "Authorization: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb" -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"
如果请求返回了一个16进制字符串类似0123456789abcdef01,表明植入是存在的。如果系统已配置只允许HTTP访问,则使用http://发出上述命令

官方修复方案:

若在受影响区间,则升级至安全版本

下载地址:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

临时缓解措施:

如果启用HTTP Server或者HTTPS Server可以使用以下命令进行关闭:no ip http server/no ip http secure-server

SNORT以下规则可检测该漏洞

3:50118 - alerts for initial implant injection (CVE-2023-20273)

3:62527 - alerts for implant interaction

3:62528 - alerts for implant interaction

3:62529 - alerts for implant interaction

3:62541 - alerts on attempted exploitation for initial access (CVE-2023-20198)

3:62542 - alerts on attempted exploitation for initial access (CVE-2023-20198)

网络空间资产测绘

根据安恒Sumap全球网络空间资产测绘近三个月数据显示,受影响资产主要分布在美国,国内资产4,826

建议客户尽快做好资产排查。

【已复现】思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)

产品能力覆盖

目前安恒信息已有5款产品覆盖该漏洞防护

产品名称

覆盖补丁包

AiLPHA大数据平台

AiNTA-v1.2.5_release_ruletag_1.1.1264

AXDR平台的流量探针

AiNTA-v1.2.5_release_ruletag_1.1.1264

APT攻击预警平台

GoldenEyeIPv6_XXXXX_strategy2.0.XXXXX.231031.1

WAF

已支持

玄武盾

已支持

参考资料

  1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
  2. https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
  3. https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit
  4. https://www.cisa.gov/guidance-addressing-cisco-ios-xe-web-ui-vulnerabilities

技术支持

如有漏洞相关需求支持请联系400-6777-677获取相关能力支撑

安恒信息CERT

2023年10月

原文始发于微信公众号(安恒信息CERT):【已复现】思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月16日00:34:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)http://cn-sec.com/archives/2170714.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息