【漏洞預警】【更新因應對策】Cisco ESC軟體存在安全漏洞(CVE-2019-1867),允許遠端攻擊者繞過認證機制取得管理者權限,請儘速確認並進行修正。)

教育機構ANA通報平台

發佈編號 發佈時間
事故類型 ANA-漏洞預警 發現時間 2019-05-09 00:00:00
影響等級    
[主旨說明:]【漏洞預警】【更新因應對策】Cisco ESC軟體存在安全漏洞(CVE-2019-1867),允許遠端攻擊者繞過認證機制取得管理者權限,請儘速確認並進行修正。
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201905-0157


Cisco Elastic Services Controller (ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。

研究團隊發現Cisco ESC軟體的REST API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。



[影響平台:]
Cisco Elastic Services Controller 4.1至4.4 (含)版本,且啟用REST API
[建議措施:]
目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新:

1.於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。

2.REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep 8443|8080」指令,可確認REST API是否啟用。

3.如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(https://software.cisco.com/download/home) , 於「Select a Product」的搜尋欄位中輸入「Elastic Services Controller」後點擊「Browse all」,再依序點選Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。
[參考資料:]
1.https://www.us-cert.gov/ncas/current-activity/2019/05/07/Cisco-Releases-Security-Update-Elastic-Services-Controller

2.https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:Email住址會使用灌水程式保護機制。你需要啟動Javascript才能觀看它
DMC Firewall is a Joomla Security extension!