網路現況公告
查詢訊息時間:~


日期

來源

內   容

2018-10-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Juniper Junos OS之NTP套件存在多個安全漏洞,允許攻擊者遠端執行任意程式

發佈編號:TACERT-ANA-2018101503101111
發佈時間:2018-10-15 15:18:13
事故類型:ANA-漏洞預警
發現時間:2018-10-12 00:00:00
影響等級:高
主旨說明:【漏洞預警】Juniper Junos OS之NTP套件存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-G2018-0182。

Juniper Junos OS是Juniper Networks公司一套以FreeBSD為基礎所發展,專用於該公司網路設備的作業系統。

Juniper官方於10月份的安全建議與警訊中,公告Junos OS之NTP套件存在多個安全漏洞,其中又以CVE-2018-7183最為嚴重,
當攻擊者針對使用Junos OS的網路設備進行NTP功能查詢時,藉由發送特製的惡意封包可使其decodearr函數出現緩衝區溢位情
況,導致攻擊者可遠端執行任意程式碼。

影響平台:
所有使用Junos OS的網路設備,包含:
.J系列
.M系列
.T系列
.MX系列
.EX系列
.SRX系列
.QFX系列
.NFX系列
.PTX系列
建議措施:
目前Juniper官方已針對弱點釋出修復版本,請各機關可聯絡設備維護廠商將Junos OS升級至以下版本:
.12.1X46-D77
.12.3X48-D70
.12.3X54-D34
.12.3R12-S10
.12.3R13
.14.1X53-D47
.15.1X49-D140
.15.1X53-D490
.15.1X53-D471
.15.1X53-D234
.15.1X53-D67
.15.1X53-D59
.15.1R4-S9
.15.1R7-S1
.15.1R8
.16.1R4-S9
.16.1R6-S4
.16.1R7
.16.2R1-S7
.16.2R2-S6
.16.2R3
.17.1R1-S7
.17.1R2-S7
.17.1R3
.17.2R1-S6
.17.2R2-S4
.17.2R3
.17.3R1-S5
.17.3R2-S2
.17.3R3
.17.4R1-S4
.17.4R2
.18.1R2
.18.2X75-D5
.18.2R1
[參考資料:]
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10898
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7183
3. https://www.ithome.com.tw/news/126377

2018-10-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Juniper NFX系列之Junos OS 18.1版本存在安全漏洞(CVE-2018

發佈編號:TACERT-ANA-2018101503104949
發佈時間:2018-10-15 15:03:51
事故類型:ANA-漏洞預警
發現時間:2018-10-12 00:00:00
影響等級:中
主旨說明:【漏洞預警】Juniper NFX系列之Junos OS 18.1版本存在安全漏洞(CVE-2018-0044),允許攻擊者遠端登入,請儘速確認並進行修正
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201810-0100。

Juniper Junos OS是Juniper Networks公司一套以FreeBSD為基礎所發展,專用於該公司網路設備的作業系統。

研究人員發現Juniper NFX系列之Juniper裝置管理員(Juniper Device Manager,簡稱JDM)與作業系統存在CVE-2018-0044安全漏洞,
肇因於sshd預設將「PermitEmptyPasswords」選項設定為「yes」,當網路設備存在密碼設為空白之使用者帳號時,攻擊者可藉由猜測帳
號並使用空白密碼嘗試進行遠端登入。

影響平台:Juniper NFX系列之Junos OS 18.1至18.1R4以前版本
建議措施:
目前Juniper官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:

1.於Juniper NFX系列網路設備之指令介面輸入「show version」指令確認當前使用的版本。
2.如使用受影響之Junos OS版本,請瀏覽Juniper官方下載網頁(https://support.juniper.net/support/downloads/),將版本升級至18.1R4或18.2R1。
3.若無法立即更新,可進行下列替代措施:

(1)請確認JDM與Junos OS中所有使用者帳號皆有設定密碼。
(2)請將JDM與Junos OS之/etc/ssh/sshd_config檔案中的「PermitEmptyPasswords」選項設為「no」。
參考資料:
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10878&actp=METADATA
2. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0044
3. https://www.ithome.com.tw/news/126377

2018-09-07 教育機構ANA通報平台 公告主旨 : 【攻擊預警】CLDAP 反射式放大攻擊,請各單位注意防範,並避免遭利用

教育機構ANA通報平台

發佈編號:TACERT-ANA-2018090408091616
發佈時間:2018-09-04 08:40:19
事故類型:ANA-攻擊預警
發現時間:2018-09-04 08:40:19
影響等級:中
主旨說明:【攻擊預警】CLDAP 反射式放大攻擊,請各單位注意防範,並避免遭利用
內容說明:
近期,學術網路中發現有不少DDoS攻擊,使用CLDAP反射式放大攻擊 (UDP port 389)。
其中,有不少學校也成為攻擊幫兇,因其LDAP服務的 UDP port 389 (CLDAP)暴露於網路上,進而遭人利用。

其攻擊係透過查詢AD 的rootDSE時,預設情況下不需要權限,並透過UDP類型之protocol:CLDAP (port 389)即可存取的狀況下,
偽造來源查詢封包,以攻擊受害者電腦。

影響平台: 使用LDAP服務之主機。
建議措施:
1. 服務主機可架設防火牆進行ACL的控管。
2. 於設定檔中關閉Anonymous Access。
3. CLDAP protocol (UDP port 389)應避免暴露於Internet上。

參考資料:
1. https://www.akamai.com/kr/ko/multimedia/documents/state-of-the-internet/cldap-threat-advisory.pdf
2. https://www.us-cert.gov/ncas/alerts/TA14-017A

2018-08-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)

主旨:【漏洞預警】多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)
5925),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新

一、內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201808-0136
研究人員發現多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)
5925),
攻擊者可向受影響的噴墨印表機發送特製的惡意檔案,將可能造成堆疊或緩衝區
溢位(Buffer Overflow),
進而導致攻擊者可遠端執行任意程式碼。

二、影響平台:
HP 印表機之下列型號:
PageWide Pro
HP PageWide 352dw
HP PageWide Managed MFP P57750dw
HP PageWide Managed MFP P77740dn
HP PageWide Managed MFP P77740dw
HP PageWide Managed MFP P77740z
HP PageWide Managed MFP P77750z
HP PageWide Managed MFP P77760z
HP PageWide Managed P55250dw
HP PageWide Managed P75050dn
HP PageWide Managed P75050dw
HP PageWide MFP 377dw
HP PageWide Pro 452dn
HP PageWide Pro 552dw
HP PageWide Pro 750dn
HP PageWide Pro 750dw
HP PageWide Pro MFP 477dn
HP PageWide Pro MFP 477dw
HP PageWide Pro MFP 577dw
HP PageWide Pro MFP 577z
HP PageWide Pro MFP 772dn
HP PageWide Pro MFP 772dw
HP PageWide Pro 452dw
HP Officejet Pro X451dn Printer
HP Officejet Pro X451dw Printer
HP Officejet Pro X476dn MFP
HP Officejet Pro X476dw MFP
HP Officejet Pro X551dw Printer
HP Officejet Pro X576dw MFP
HP DesignJet
HP DesignJet rugged case
HP Designjet T120 24-in ePrinter
HP Designjet T120 24-in Printer
HP Designjet T120 24-in Printer (2018 edition)
HP Designjet T120 24-in Rmkt ePrinter
HP Designjet T520 24-in ePrinter
HP Designjet T520 24-in Printer
HP Designjet T520 24-in Printer (2018 edition)
HP Designjet T520 24-in Printer (2018 edition)
HP Designjet T520 24-in Printer (2018 edition, legless)
HP Designjet T520 24-in Rmkt ePrinter
HP Designjet T520 36-in ePrinter
HP Designjet T520 36-in Printer
HP Designjet T520 36-in Printer (2018 edition)
HP Designjet T520 36-in Printer (2018 edition, legless)
HP Designjet T520 36-in Rmkt ePrinter
HP DesignJet T730 36in Printer
HP DesignJet T730 36in Printer
HP Designjet T730 with Rugged Case
HP DesignJet T830 24in eMFP Printer
HP DesignJet T830 24-in MFP Printer
HP DesignJet T830 MFP with Armor Case
HP DesignJet T830 MFP with Armour Case
HP DesignJet T830 MFP with Rugged Case
HP Officejet,
HP Deskjet and
HP Envy
HP AMP 100 Printer series
HP Deskjet 2540 All-in-One series
HP DeskJet 2600 All-in-One Printer series
HP DeskJet 2600 All-in-One Printer
HP Deskjet 2620 Ink Advantage series
HP Deskjet 3540 series
HP DeskJet 3630 series
HP DeskJet 3700 All-in-One Printer series
HP Deskjet 4510 series
HP DeskJet 4530 series
HP DeskJet 4720 series
HP DeskJet 5000 series
HP DeskJet 5275 All-in-One Printer
HP DeskJet 5640 series
HP DeskJet 5730 series
HP DeskJet GT 5820 All-in-One Printer series
HP Deskjet Ink Advantage 2540 All-in-One
HP DeskJet Ink Advantage 2600 All-in-One Printer
HP DeskJet Ink Advantage 2600 All-in-One Printer
HP DeskJet Ink Advantage 3630 All-in-One Printer
HP DeskJet Ink Advantage 3700 All-in-One Printer series
HP Deskjet Ink Advantage 3830 e-All-in-One Printer
HP Deskjet Ink Advantage 4615 All-in-One Printer
HP Deskjet Ink Advantage 4625 e-All-in-One
HP Deskjet Ink Advantage 4640 e-All-in-One Printer series
HP DeskJet Ink Advantage 4670 All-in-One Printer
HP Deskjet Ink Advantage 5525 e-All-in-One
HP DeskJet Ink Advantage 5570 All-in-One printer
HP Deskjet Ink Advantage 6525 e-All-in-One
HP Envy 120 Series
HP ENVY 4500 series
HP ENVY 4510 All-in-One Printer
HP ENVY 4520 series
HP ENVY 5000 series
HP ENVY 5530 series
HP ENVY 5540 All-in-One Printer
HP ENVY 5640 series
HP ENVY 5660 series
HP ENVY 7640 series
HP ENVY Photo 6200 All-in-One Printer series
HP ENVY Photo 7100 All-in-One Printer series
HP Ink Tank 310
HP Ink Tank Wireless 410
HP OfficeJet 200 Mobile series
HP OfficeJet 202 Mobile series
HP OfficeJet 250 Mobile All-in-One Printer series
HP OfficeJet 252 Mobile All-in-One
HP Officejet 2620 series
HP Officejet 3830 e-All-in-One Printer
HP Officejet 4610 e-All-in-One Printer
HP Officejet 4620 e-All-in-One Printer
HP Officejet 4622 e-All-in-One Printer
HP Officejet 4630 e-All-in-One Printer series
HP OfficeJet 4650 All-in-One Printer
HP OfficeJet 5200 All-in-One Printer
HP Officejet 5740 series
HP Officejet 6220 /
HP Officejet Pro 6230 ePrinter
HP OfficeJet 6600 e-All-in-One
HP OfficeJet 6700 Premium e-All-in-One
HP Officejet 6810/6820 e-All-in-One Printer
HP OfficeJet 6950 All-in-One
HP OfficeJet 6960 All-in-One
HP OfficeJet Pro 6960 All-in-One
HP Officejet 7110 Wide Format ePrinter
HP Officejet 7510 Wide Format All-in-One Printer
HP Officejet 7610 series Wide Format e-All-in-One Printer
HP Officejet 7612 Wide Format e-All-in-One
HP Officejet Pro 251dw Printer
HP Officejet Pro 276dw Multifunction Printer
HP Officejet Pro 3610 Black and White Printer
HP Officejet Pro 3620 Black and White Printer
HP Officejet Pro 6830 e-All-in-One Printer
HP OfficeJet Pro 6970 All-in-One Printer
HP OfficeJet Pro 7720 Wide Format All-in-One
HP OfficeJet Pro 7730 Wide Format All-in-One
HP OfficeJet Pro 7740 Wide Format All-in-One
HP OfficeJet Pro 8210 Printer
HP OfficeJet Pro 8216
HP OfficeJet Pro 8600 e-All-in-One
HP OfficeJet Pro 8600 Plus e-All-in-One
HP OfficeJet Pro 8600 Premium e-All-in-One
HP Officejet Pro 8610 e-All-in-One Printer
HP Officejet Pro 8620 e-All-in-One Printer
HP Officejet Pro 8630 e-All-in-One Printer
HP Officejet Pro 8640 e-All-in-One Printer
HP Officejet Pro 8660 e-All-in-One Printer
HP OfficeJet Pro 8710 All-in-One Printer
HP OfficeJet Pro 8720 All-in-One Printer
HP OfficeJet Pro 8730
HP OfficeJet Pro 8732M All-in-One Printer
HP OfficeJet Pro 8740
HP Photosmart 5510 series
HP Photosmart 5510d series
HP Photosmart 5520 series e-All-in-One
HP Photosmart 5521 e-All-in-One
HP Photosmart 5522 e-All-in-One
HP Photosmart 5524 e-All-in-One
HP Photosmart 5525 e-All-in-One
HP Photosmart 6510 series
HP Photosmart 6520 e-All-in-One
HP Photosmart 7520 series
HP Photosmart Plus All-in-One B210 series
HP Smart Tank Wireless 450

三、建議措施:
因各印表機型號不同,請與單位印表機維護廠商聯絡並評估後再行修正。

1.印表機具備網路連線能力,且可連線至Internet:
(1)印表機具有HP ePrint功能時: 連線至印表機管理頁面後,於設定頁面點選HP ePrint
HP ePrint圖示或按鈕,並點選「產品更新」或「檢查更新」,並依照指示更新韌
韌體。
(2)印表機無HP ePrint功能時: 點選「設定」→「偏好設定」或「設備維護」→
→「印表機更新」,並依指示更新韌體。

2.如印表機無法連線至Internet,請至HP官網(https://support.hp.com/tw-zh/drivers/printers)
zh/drivers/printers)下載印表機韌體更新程式:
(1)於搜尋列輸入印表機型號,選擇作業系統版本後,於「韌體」欄位尋找說明
為「安全性公告HPSBHF03589」之項目進行下載。
(2)確認電腦與印表機可連線(網路或USB)後,開啟韌體更新程式:
a.如顯示型號,勾選印表機後,點選「更新」進行更新。
b.如型號顯示反灰,表示不需要進行更新。

四、參考資料:
1. https://support.hp.com/us-en/document/c06097712
2. https://securitytracker.com/id/1041415

2018-05-25 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速

一、內容說明:
本校已封鎖對38.134.121.95之所有連線

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-
0040

研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者
SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害
設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網
站轉導到惡意網站,或是竊取使用的憑證等。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

二、影響平台:
● Vigor2120 version 3.8.8.2(不含)以前版本
● Vigor2133 version 3.8.8.2(不含)以前版本
● Vigor2760D version 3.8.8.2(不含)以前版本
● Vigor2762 version 3.8.8.2(不含)以前版本
● Vigor2832 version 3.8.8.2(不含)以前版本
● Vigor2860 version 3.8.8(不含)以前版本
● Vigor2862 version 3.8.8.2(不含)以前版本
● Vigor2862B version 3.8.8.2(不含)以前版本
● Vigor2912 version 3.8.8.2(不含)以前版本
● Vigor2925 version 3.8.8.2(不含)以前版本
● Vigor2926 version 3.8.8.2(不含)以前版本
● Vigor2952 version 3.8.8.2(不含)以前版本
● Vigor3200 version 3.8.8.2(不含)以前版本
● Vigor3220 version 3.8.8.2(不含)以前版本
● VigorBX2000 version 3.8.1.9(不含)以前版本
● Vigor2830nv2 version 3.8.8.2(不含)以前版本
● Vigro2830 version 3.8.8.2(不含)以前版本
● Vigor2850 version 3.8.8.2(不含)以前版本
● Vigor2920 version 3.8.8.2(不含)以前版本

三、建議措施:
1.進行韌體更新,步驟如下:
(1)請至官方網站下載韌體更新工具,連結如下:
https://www.draytek.com/zh/download/software/firmware-upgrade-
utility/
(2)請至下列連結,並依照設備型號下載韌體更新檔案:
http://www.draytek.com.tw/ftp/
(3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。

2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如
下:
https://www.draytek.com/zh/about/news/2018/notification-of-urgent-
security-updates-to-draytek-routers

四、參考資料:
1.https://www.draytek.com/zh/about/news/2018/notification-of-
urgent-security-updates-to-draytek-routers
2.https://www.draytek.com/en/about/news/2018/notification-of-
urgent-security-updates-to-draytek-routers
3.https://www.ithome.com.tw/news/123293
4.https://www.securityweek.com/attackers-change-dns-settings-
draytek-routers

2018-05-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258與CVE-201

【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258與CVE-2018-
1260),允許攻擊者繞過認證與存取系統上所限制的方法、或是遠端執行任意程式
碼,請儘速確認並進行更新
一、內容說明
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-
0024
Spring Framework是一個開源的Java/Java EE的Full-Stack應用程式框架,
Spring Security以及Spring Security OAuth2是一個認證與存取控制的應用程
式框架。
研究人員發現Spring Framework存在多個安全漏洞,其中又以(CVE-2018-1258與
CVE-2018-1260)兩個安全漏洞最為嚴重,允許未經授權的遠端攻擊者繞過認證與存
取系統上所限制的方法,或是遠端執行任意程式碼。


二、影響平台
CVE-2018-1258:
.Spring Framework 5.0.5
.Spring Security 5.0.4(含)之前的所有版本

CVE-2018-1260:
.Spring Security OAuth 2.3至2.3.2
.Spring Security OAuth 2.2至2.2.1
.Spring Security OAuth 2.1至2.1.1
.Spring Security OAuth 2.0至2.0.14
.Spring Security OAuth 1的所有版本

三、建議措施
更新步驟及操作請洽詢維運廠商,如所使用的版本為上述受影響的Spring
Framework、Spring Security及Spring Security OAuth版本,請參考下列連結
進行更新:

.Spring Framework請至以下連結更新至5.0.6版以上:
(1) https://projects.spring.io/spring-framework/
(2) https://github.com/spring-projects/spring-
framework/releases/tag/v5.0.6RELEASE

.Spring Security請至以下連結更新至5.0.5版以上:
(1) https://projects.spring.io/spring-security/
(2) https://github.com/spring-projects/spring-
security/releases/tag/5.0.5.RELEASE

.Spring Security OAuth請至以下連結進行更新:
(1) 2.3.x請至以下連結更新至2.3.3:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.3.3RELEASE
(2) 2.2.x請至以下連結更新至2.2.2:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.2.2RELEASE
(3) 2.1.x請至以下連結更新至2.1.2:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.1.2RELEASE
(4) 2.0.x請至以下連結更新至2.0.15:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.0.15.RELEASE

請定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行
入侵行為,亦須更新防毒軟體病毒碼以加強防護。

四、參考資料
1.https://pivotal.io/security/cve-2018-1258
2.https://tools.cisco.com/security/center/viewAlert.x?
alertId=57883
3.https://pivotal.io/security/cve-2018-1260

2018-04-10 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco資訊設備疑存在遠端程式碼執行漏洞

一、內容說明:

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-
0068。

Cisco Smart Install提供網路交換器隨插即用配置和IOS Image 管理的功能。
Cisco於2018年3月28日公布了該功能的漏洞(CVE-2018-0171),允許未經身份驗
證之攻擊者利用TCP 4786通訊埠,
執行指令並控制該設備,造成受影響之設備發生阻斷服務。透過Shodan查詢,教育
部網路與學術網路中存在近千台Cisco設備使用公開IP,並開啟TCP 4786通訊埠可
遭存取利用。

二、影響平台:
1. Catalyst 4500 Supervisor Engines
2. Catalyst 3850 Series
3. Catalyst 3750 Series
4. Catalyst 3650 Series
5. Catalyst 3560 Series
6. Catalyst 2960 Series
7. Catalyst 2975 Series
8. IE 2000
9. IE 3000
10. IE 3010
11. IE 4000
12. IE 4010
13. IE 5000
14. SM-ES2 SKUs
15. SM-ES3 SKUs
16. NME-16ES-1G-P
17. SM-X-ES3 SKUs

三、建議措施:
1. 盤點與檢視相關設備系統,確認設備是否受漏洞影響。若該設備為受影響之型
號,請安裝最新之修補程式。
2. 相關設備系統應置於實體防火牆設備後端並設置防火牆規則,確認個別系統僅開
放所需對外提供服務之通訊埠,過濾內外部異常網路連線。若無使用Smart
Install功能之需求,建議關閉該功能。
3. 請開啟相關主機作業系統與應用程式日誌,並定期分析可疑行為(如:登入失
敗、流量異常上升及非正常時間之登入行為)。

四、參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-20180328-smi2
2. https://embedi.com/blog/cisco-smart-install-remote-code-
execution/
3. https://www.shodan.io/search?
query=org%3ATANET+port%3A4786&page=1
4. https://www.shodan.io/search?query=org%3Amoec+port%3A4786

2018-03-14 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco安全存取控制伺服器(Cisco Secure ACS)存在Java反序列化漏洞

一、內容說明:
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-0005。
Cisco安全存取控制伺服器(Cisco Secure ACS)提供網路設備集中管理帳號密碼與權限管理之功能,網路管理人員連線至網路設備進行管理與設定時,可透過Cisco安全存取控制伺服器進行認證及取得授權指令,並留下稽核軌跡紀錄。
研究團隊發現Cisco安全存取控制伺服器存在Java反序列化(Deserialization)漏洞(CVE-2018-0147),導致未經授權的遠端攻擊者可針對目標設備發送特製的Java序列化物件,進而造成遠端攻擊者可以root權限執行任意指令。

二、影響平台:
Cisco Secure ACS 5.8.0.32.8(含)以前的版本

三、建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:

1.於Cisco Secure ACS指令介面輸入「show version」指令確認當前使用的版本。
2.如使用受影響之Cisco Secure ACS版本,請瀏覽Cisco官方更新網頁(http://www.cisco.com/cisco/software/navigator.html),於Download Software頁面點擊「Products > Security > Network Visibility and
Enforcement > Secure Access Control System > Secure Access Control System 5.8」,選擇5.8.0.32.9或以上版本進行更新。

四、參考資料:
1.https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2
2.https://securitytracker.com/id/1040463

回到最上方