Cisco IOS XE软件的图像验证功能中的漏洞

CVE编号

CVE-2019-12649

利用情况

暂无

补丁情况

N/A

披露时间

2019-09-26
漏洞描述
在Cisco IOS XE软件的图像验证功能中的漏洞可能允许经过身份验证,本地攻击者安装和引导恶意软件映像或受影响的设备上执行未签名的二进制文件。该漏洞存在的原因,在某些情况下,受影响的设备可以配置在引导过程中不验证系统映像文件的数字签名。攻击者可以通过滥用的特定功能是设备启动过程的一部分,利用此漏洞。一个成功的攻击可能允许攻击者安装和引导恶意软件映像或目标设备上执行未签名的二进制文件。

解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-digsig-bypass
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios 16.9.1 -
运行在以下环境
系统 cisco ios_xe 16.8(1) -
运行在以下环境
硬件 cisco catalyst_3850-12s-e - -
运行在以下环境
硬件 cisco catalyst_3850-12s-s - -
运行在以下环境
硬件 cisco catalyst_3850-12xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-12xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-16xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-16xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-24p-e - -
运行在以下环境
硬件 cisco catalyst_3850-24p-l - -
运行在以下环境
硬件 cisco catalyst_3850-24p-s - -
运行在以下环境
硬件 cisco catalyst_3850-24pw-s - -
运行在以下环境
硬件 cisco catalyst_3850-24s-e - -
运行在以下环境
硬件 cisco catalyst_3850-24s-s - -
运行在以下环境
硬件 cisco catalyst_3850-24t-e - -
运行在以下环境
硬件 cisco catalyst_3850-24t-l - -
运行在以下环境
硬件 cisco catalyst_3850-24t-s - -
运行在以下环境
硬件 cisco catalyst_3850-24u-e - -
运行在以下环境
硬件 cisco catalyst_3850-24u-l - -
运行在以下环境
硬件 cisco catalyst_3850-24u-s - -
运行在以下环境
硬件 cisco catalyst_3850-24xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-24xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-24xu-e - -
运行在以下环境
硬件 cisco catalyst_3850-24xu-l - -
运行在以下环境
硬件 cisco catalyst_3850-24xu-s - -
运行在以下环境
硬件 cisco catalyst_3850-32xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-32xs-s - -
运行在以下环境
硬件 cisco catalyst_3850-48f-e - -
运行在以下环境
硬件 cisco catalyst_3850-48f-l - -
运行在以下环境
硬件 cisco catalyst_3850-48f-s - -
运行在以下环境
硬件 cisco catalyst_3850-48p-e - -
运行在以下环境
硬件 cisco catalyst_3850-48p-l - -
运行在以下环境
硬件 cisco catalyst_3850-48p-s - -
运行在以下环境
硬件 cisco catalyst_3850-48pw-s - -
运行在以下环境
硬件 cisco catalyst_3850-48t-e - -
运行在以下环境
硬件 cisco catalyst_3850-48t-l - -
运行在以下环境
硬件 cisco catalyst_3850-48t-s - -
运行在以下环境
硬件 cisco catalyst_3850-48u-e - -
运行在以下环境
硬件 cisco catalyst_3850-48u-l - -
运行在以下环境
硬件 cisco catalyst_3850-48u-s - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-e - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-f-e - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-f-s - -
运行在以下环境
硬件 cisco catalyst_3850-48xs-s - -
运行在以下环境
硬件 cisco catalyst_9300 - -
运行在以下环境
硬件 cisco catalyst_9300-24p-a - -
运行在以下环境
硬件 cisco catalyst_9300-24p-e - -
运行在以下环境
硬件 cisco catalyst_9300-24s-a - -
运行在以下环境
硬件 cisco catalyst_9300-24s-e - -
运行在以下环境
硬件 cisco catalyst_9300-24t-a - -
运行在以下环境
硬件 cisco catalyst_9300-24t-e - -
运行在以下环境
硬件 cisco catalyst_9300-24u-a - -
运行在以下环境
硬件 cisco catalyst_9300-24u-e - -
运行在以下环境
硬件 cisco catalyst_9300-24ux-a - -
运行在以下环境
硬件 cisco catalyst_9300-24ux-e - -
运行在以下环境
硬件 cisco catalyst_9300-48p-a - -
运行在以下环境
硬件 cisco catalyst_9300-48p-e - -
运行在以下环境
硬件 cisco catalyst_9300-48s-a - -
运行在以下环境
硬件 cisco catalyst_9300-48s-e - -
运行在以下环境
硬件 cisco catalyst_9300-48t-a - -
运行在以下环境
硬件 cisco catalyst_9300-48t-e - -
运行在以下环境
硬件 cisco catalyst_9300-48u-a - -
运行在以下环境
硬件 cisco catalyst_9300-48u-e - -
运行在以下环境
硬件 cisco catalyst_9300-48un-a - -
运行在以下环境
硬件 cisco catalyst_9300-48un-e - -
运行在以下环境
硬件 cisco catalyst_9300-48uxm-a - -
运行在以下环境
硬件 cisco catalyst_9300-48uxm-e - -
运行在以下环境
硬件 cisco catalyst_9300l - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24p-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-24t-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48p-4x-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4g-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4g-e - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4x-a - -
运行在以下环境
硬件 cisco catalyst_9300l-48t-4x-e - -
运行在以下环境
硬件 cisco catalyst_c3850-12x48u-e - -
运行在以下环境
硬件 cisco catalyst_c3850-12x48u-l - -
运行在以下环境
硬件 cisco catalyst_c3850-12x48u-s - -
CVSS3评分
6.7
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-347 密码学签名的验证不恰当
阿里云安全产品覆盖情况