思科于本周通知其用戶修補(bǔ)一個(gè)嚴(yán)重漏洞,該漏洞可能允許攻擊者繞過身份驗(yàn)證并登錄到思科電子郵件網(wǎng)關(guān)設(shè)備的Web管理界面。該安全漏洞(編號(hào)為CVE-2022-20798)是在思科電子郵件安全設(shè)備(ESA)以及思科安全電子郵件和Web管理器設(shè)備的外部身份驗(yàn)證功能中發(fā)現(xiàn)的。該編號(hào)為CVE-2022-20798的漏洞是由于受影響設(shè)備使用LDAP (Lightweight Directory Access Protocol)進(jìn)行外部認(rèn)證時(shí),認(rèn)證檢查不正確導(dǎo)致的。
對此,思科在回應(yīng)中并表示,攻擊者可以通過在受影響設(shè)備的登錄頁面上輸入特定輸入來利用此漏洞,成功的利用可能允許攻擊者未經(jīng)授權(quán)訪問受影響設(shè)備的管理界面。該漏洞是在解決 Cisco TAC(技術(shù)援助中心)支持案例期間發(fā)現(xiàn)的,思科的產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì) (PSIRT) 表示,目前還沒有利用此安全漏洞的消息,且此漏洞僅影響配置為使用外部身份驗(yàn)證和LDAP作為身份驗(yàn)證協(xié)議的設(shè)備。不過據(jù)思科稱,默認(rèn)情況下外部身份驗(yàn)證功能是禁用的,這意味著只有具有非默認(rèn)配置的設(shè)備才會(huì)受到影響。如需檢查設(shè)備上是否啟用了外部身份驗(yàn)證,請登錄基于Web的管理界面,轉(zhuǎn)至系統(tǒng)管理 > 用戶,然后在“啟用外部身份驗(yàn)證”旁邊查找綠色復(fù)選框。思科還表示,此漏洞不會(huì)影響其他安全網(wǎng)絡(luò)設(shè)備產(chǎn)品,比如思科網(wǎng)絡(luò)安全設(shè)備 (WSA)。無法立即安裝CVE-2022-20798安全更新的管理員也可以禁用外部經(jīng)過身份驗(yàn)證服務(wù)器上的匿名綁定來解決此問題。
今年2月份,思科還修復(fù)了另一個(gè)安全電子郵件網(wǎng)關(guān)漏洞 ,該漏洞可能允許遠(yuǎn)程攻擊者使用惡意制作的電子郵件使未修補(bǔ)的設(shè)備崩潰。同時(shí),思科也表示不會(huì)修復(fù)影響RV110W、RV130、RV130W和RV215W SMB等即將停產(chǎn)的路由器關(guān)鍵零日漏洞,該漏洞允許攻擊者以根級(jí)權(quán)限執(zhí)行任意命令。
來源:FreeBuf.COM