Cisco IOS XE新一代无线控制器(NGWC)的基于Web的管理界面中的漏洞

CVE编号

CVE-2019-12624

利用情况

暂无

补丁情况

N/A

披露时间

2019-08-22
漏洞描述
Cisco IOS XE新一代无线控制器(NGWC)基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者进行跨站点请求伪造(CSRF)攻击并在受影响的设备上执行任意操作。该漏洞是由于受影响软件的基于Web的管理界面的CSRF保护不足。攻击者可以通过说服界面的用户遵循精心设计的链接来利用此漏洞。成功利用可以允许攻击者通过使用Web浏览器和用户的权限在受影响的设备上执行任意操作。

解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-iosxe-ngwc-csrf
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe * From
(including)
3.0.xe
Up to
(including)
3.11.xe
运行在以下环境
硬件 cisco 5760_wireless_lan_controller - -
运行在以下环境
硬件 cisco catalyst_3650-12x48uq - -
运行在以下环境
硬件 cisco catalyst_3650-12x48ur - -
运行在以下环境
硬件 cisco catalyst_3650-12x48uz - -
运行在以下环境
硬件 cisco catalyst_3650-24pd - -
运行在以下环境
硬件 cisco catalyst_3650-24pdm - -
运行在以下环境
硬件 cisco catalyst_3650-48fq - -
运行在以下环境
硬件 cisco catalyst_3650-48fqm - -
运行在以下环境
硬件 cisco catalyst_3650-8x24uq - -
运行在以下环境
硬件 cisco catalyst_3850-12x48u - -
运行在以下环境
硬件 cisco catalyst_3850-24u - -
运行在以下环境
硬件 cisco catalyst_3850-24xs - -
运行在以下环境
硬件 cisco catalyst_3850-24xu - -
运行在以下环境
硬件 cisco catalyst_3850-48u - -
运行在以下环境
硬件 cisco catalyst_3850-48xs - -
运行在以下环境
硬件 cisco catalyst_3850-nm-2-40g - -
运行在以下环境
硬件 cisco catalyst_3850-nm-8-10g - -
运行在以下环境
硬件 cisco catalyst_4500e_supervisor_engine_8-e - -
CVSS3评分
8.8
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-352 跨站请求伪造(CSRF)
阿里云安全产品覆盖情况