Cisco IOS XE ROM监控器和Cisco ASR 920 和 Cisco ASR 1000 安全漏洞

CVE编号

CVE-2020-3524

利用情况

暂无

补丁情况

N/A

披露时间

2020-09-25
漏洞描述
Cisco IOS等都是美国思科(Cisco)公司的产品。Cisco IOS是一套为其网络设备开发的操作系统。IOS XE是一套为其网络设备开发的操作系统。ASR 1000 Series Aggregation Services Routers是一款企业级聚合服务路由器。 Cisco IOS XE ROM监控器(ROMMON) Cisco 4000系列版本,Cisco ASR 920系列版本,Cisco ASR 1000系列版本,Cisco cBR-8 Converged Broadband Routers版本 中存在安全漏洞,该漏洞源于受影响的软件中存在调试配置选项所致,该漏洞允许攻击者通过控制台连接到受影响的设备,将设备强制为ROMMON模式,并使用该设备上的特定选项编写恶意模式,从而利用此漏洞。

解决建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rommon-secboot-7JgVLVYC


受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco ios_xe_rom_monitor * Up to
(excluding)
15.6\(18r\)
运行在以下环境
系统 cisco ios_xe_rom_monitor * Up to
(excluding)
16.2\(1r\)
运行在以下环境
系统 cisco ios_xe_rom_monitor * Up to
(excluding)
16.4\(1r\)s
运行在以下环境
硬件 cisco asr-920-10sz-pd - -
运行在以下环境
硬件 cisco asr-920-12cz-a - -
运行在以下环境
硬件 cisco asr-920-12cz-d - -
运行在以下环境
硬件 cisco asr-920-12sz-a - -
运行在以下环境
硬件 cisco asr-920-12sz-d - -
运行在以下环境
硬件 cisco asr-920-20sz-m - -
运行在以下环境
硬件 cisco asr-920-24sz-im - -
运行在以下环境
硬件 cisco asr-920-24sz-m - -
运行在以下环境
硬件 cisco asr-920-24tz-m - -
运行在以下环境
硬件 cisco asr-920-4sz-a - -
运行在以下环境
硬件 cisco asr-920-4sz-d - -
运行在以下环境
硬件 cisco asr_1000-x - -
运行在以下环境
硬件 cisco asr_1001 - -
运行在以下环境
硬件 cisco asr_1001-x - -
运行在以下环境
硬件 cisco asr_1002 - -
运行在以下环境
硬件 cisco asr_1002-x - -
运行在以下环境
硬件 cisco asr_1004 - -
运行在以下环境
硬件 cisco asr_1006 - -
运行在以下环境
硬件 cisco asr_1013 - -
运行在以下环境
硬件 cisco asr_920u-12sz-im - -
运行在以下环境
硬件 cisco cbr8 - -
运行在以下环境
硬件 cisco isr_4221 - -
运行在以下环境
硬件 cisco isr_4331 - -
运行在以下环境
硬件 cisco isr_4431 - -
运行在以下环境
硬件 cisco isr_4461 - -
CVSS3评分
6.8
  • 攻击路径
    物理
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-862 授权机制缺失
阿里云安全产品覆盖情况