發布編號
|
TACERT-ANA-2018031309034242
|
發現時間
|
2018-03-09 00:00:00
|
發佈時間
|
2018-03-13 09:01:44
|
事故類型
|
ANA-漏洞預警
|
影響等級
|
中
|
主旨說明
|
【漏洞預警】Cisco安全存取控制伺服器(Cisco Secure ACS)存在Java反序列化漏洞,允許未經授權的遠端攻擊者以root權限執行任意指令,請儘速確認並進行修正
|
內容說明
|
[內容說明]:
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-0005
Cisco安全存取控制伺服器(Cisco Secure ACS)提供網路設備集中管理帳號密碼與權限管理之功能,網路管理人員連線至網路設備進行管理與設定時,可透過Cisco安全存取控制伺服器進行認證及取得授權指令,並留下稽核軌跡紀錄。
研究團隊發現Cisco安全存取控制伺服器存在Java反序列化(Deserialization)漏洞(CVE-2018-0147),導致未經授權的遠端攻擊者可針對目標設備發送特製的Java序列化物件,進而造成遠端攻擊者可以root權限執行任意指令。
|
影響平台
|
Cisco Secure ACS 5.8.0.32.8(含)以前的版本
|
建議措施
|
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
1.於Cisco Secure ACS指令介面輸入「show version」指令確認當前使用的版本。
2.如使用受影響之Cisco Secure ACS版本,請瀏覽Cisco官方更新網頁(更新連結),於Download Software頁面點擊「Products > Security > Network Visibility and Enforcement > Secure Access Control System > Secure Access Control System 5.8」,選擇5.8.0.32.9或以上版本進行更新。
|
參考資料
|
- Cisco Secure Access Control System Java Deserialization Vulnerability
- Cisco Secure Access Control System Java Deserialization Flaw Lets Remote Users Execute Arbitrary Commands on the Target System
|
備註
|
公告出處:
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|