最近漏洞有点多啊!
CISA发布了关于几个Apache HTTP服务器漏洞的第二个建议。思科在11月发出了有关这些漏洞的通知,解释说Apache软件基金会在9月16日披露了影响Apache HTTP Server(httpd)2.4.48及更早版本的五个漏洞。
这些 ID 分别为 CVE-2021-33193、CVE-2021-34798、CVE-2021-36160、CVE-2021-39275、CVE-2021-40438。
思科指出,Apache HTTP Server(httpd)mod_proxy模块中的漏洞之一可能允许未经身份验证的远程攻击者将httpd服务器转发请求转发到任意服务器。
另一种漏洞可能允许攻击者通过向易受攻击的设备发送精心编制的 HTTP 请求来利用漏洞,而成功利用此漏洞可能允许攻击者获取、修改或删除其他服务上的资源,否则这些资源可能无法访问。
思科在11月表示,产品安全事件响应团队"意识到CVE-2021-40438发现的漏洞的利用企图"。
思科表示,受漏洞影响的产品包括思科云服务平台2100,思科广域应用服务(WAAS),LoRaWAN无线网关,思科网真视频通信服务器(VCS),思科高速公路系列,思科UCS管理器,思科网络保障引擎,思科UCS Director裸机代理,思科UCS中央软件,思科安全管理器, 面向服务提供商的思科 Prime 光驱、思科 Prime 基础设施、思科 Prime 协作配置、适用于 Firepower 4100/9300 系列设备的思科 FXOS 软件、思科策略套件和思科 Firepower 管理中心。
该公司补充说,它正在调查以下产品:Cisco DNA Center,Cisco Unified Communications Domain Manager,Cisco Unified Communications Manager IM & Presence Service(以前称为CUPS)和Cisco Smart Net Total Care - On-Premises。
部分修复程序现已推出,但其他修复程序将于 2022 年 2 月、3 月、5 月和 6 月发布。管理员可以在Cisco 通知 中找到特定于产品的解决方法。
Bugcrowd首席技术官Casey Ellis表示,这些漏洞的影响至关重要,似乎很容易被利用。
Netenrich的主要威胁猎人John Bambenek告诉ZDNet,他最突出的是该公告在八月份首次知道这些漏洞,并在九月份发布了对Apache的更新。
"直到现在,思科才发布了自己的建议,并开始修复其设备中的问题。开源软件构成了许多商业产品的关键组件,但是,补丁和漏洞管理仍然存在问题,即使对于大型企业也是如此,"Bambenek说。
"像思科设备那样对环境进行大量控制的设备,应该对其产品关键组件的更新进行更负责任的审查。