【安全通报】Cisco APIC&Cloud APIC 任意文件读写漏洞(CVE...

product20210826.png

近日,Cisco 发布安全公告,披露了Cisco Application Policy Infrastructure Controller (APIC) 任意文件读写漏洞,未经身份验证的攻击者可通过网络在受影响的系统上读取或写入任意文件。

漏洞描述

Cisco Application Policy Infrastructure Controller(APIC)是思科(Cisco)公司的一款自动化的基础架构部署和治理解决方案。

CVE-2021-1577

此漏洞是由于访问控制不当,攻击者可以通过使用特定的API端点将文件上传到受影响的设备来利用此漏洞。成功的漏洞利用可以允许攻击者在受影响的设备上读取或写入任意文件。

该漏洞CVSS评分:9.1,危害等级:严重

CVE 编号

CVE-2021-1577

FOFA 查询

server="Cisco APIC"

影响范围

漏洞影响版本:

Cisco APIC/Cloud APIC < 3.2(10e)
Cisco APIC/Cloud APIC < 4.2(6h)
Cisco APIC/Cloud APIC < 5.1(3e)

修复版本:

Cisco APIC/Cloud APIC 3.2(10e)
Cisco APIC/Cloud APIC 4.2(6h)
Cisco APIC/Cloud APIC 5.1(3e)
Cisco APIC/Cloud APIC 5.2

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(server="Cisco APIC")共有 488 个相关服务对外开放。美国使用数量最多,共有 377 个;韩国第二,共有 18 个;英国第三,共有 13 个;荷兰第四,共有 13 个;法国第五,共有 11 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

global20210826.png

修复建议

及时升级至最新安全版本。

参考

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2#fs


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐