Cisco修复多款产品中的漏洞,包括Webex Player中的远程代码执行漏洞
字数 1798 2025-08-18 11:39:23

Cisco安全漏洞修复教学文档

1. Webex Player远程代码执行漏洞

漏洞概述

  • 漏洞编号: CVE-2020-3127 和 CVE-2020-3128
  • CVSS评分: 7.8(高危)
  • 影响产品:
    • Webex Meetings (Webex Network Recording Player 和 Webex Player)
      • WBS 39.5.17之前版本
      • WBS 39.11.0之前版本
    • Webex Meetings Online (Webex Network Recording Player 和 Webex Player)
      • 1.3.49之前版本
    • Webex Meetings Server (Webex Network Recording Player)
      • 3.0MR3SecurityPatch1之前版本
      • 4.0MR2SecurityPatch2之前版本

漏洞原理

  • 漏洞源于未充分验证以ARF格式(高级录制格式)或WRF格式(Webex录制格式)存储的Webex录制文件中的特定元素
  • 攻击者可构造恶意ARF或WRF文件,诱使用户在本地系统上打开该文件
  • 成功利用后可以目标用户的权限执行任意代码

修复方案

  • Cisco已发布安全更新修复这些漏洞
  • 建议用户立即升级到最新版本

2. Cisco Intelligent Proximity解决方案SSL验证漏洞

漏洞概述

  • 漏洞编号: CVE-2020-3155
  • CVSS评分: 7.4(高危)
  • 影响产品:
    • Intelligent Proximity应用程序
    • Jabber
    • Webex Meetings
    • Webex Teams
    • Meeting App

漏洞原理

  • 连接Webex视频设备和Cisco协作终端时,缺少对接收到的SSL服务器证书的验证
  • 攻击者可通过中间人攻击劫持客户端和终端之间的流量
  • 可查看或修改发给用户的内容

临时缓解措施

  • 禁用Proximity配对功能
    • 注意:Meeting App中无法禁用该功能
  • 目前尚未有修复该漏洞的软件更新

3. Prime Network Registrar(CPNR)跨站请求伪造漏洞

漏洞概述

  • 漏洞编号: CVE-2020-3148
  • CVSS评分: 7.1(高危)
  • 影响产品: Prime Network Registrar(CPNR)的基于web的接口

漏洞原理

  • 无需身份认证即可发起跨站请求伪造攻击
  • 成功利用可修改设备配置
  • 可编辑或创建具有任何权限级别的用户账户

修复方案

  • Cisco已发布补丁修复该漏洞
  • 建议用户立即应用补丁

4. 其他中危漏洞

影响产品及漏洞类型

  1. Webex Meetings Client for MacOS

    • 信息泄露、跨站脚本、命令执行等漏洞
  2. TelePresence Management Suite

    • 拒绝服务或资源耗尽漏洞
  3. Remote PHY Device Software

    • 信息泄露漏洞
  4. Prime Collaboration Provisioning

    • 跨站脚本漏洞
  5. Identity Services Engine(ISE)

    • 命令执行漏洞
  6. IOS XR Software

    • 信息泄露漏洞
  7. AsyncOS Software for Email Security Appliances (ESAs)

    • 跨站脚本漏洞
  8. Web Security Appliance (WSA)

    • 信息泄露漏洞
  9. Content Security Management Appliance(SMA)

    • 跨站脚本漏洞

5. 通用修复建议

  1. 立即更新所有受影响的Cisco产品到最新版本
  2. 禁用不必要的功能,特别是Intelligent Proximity解决方案中的Proximity配对功能
  3. 加强监控网络流量,检测可能的中间人攻击
  4. 培训用户不要打开来源不明的Webex录制文件(ARF/WRF格式)
  5. 实施网络分段,限制对关键系统的访问
  6. 定期检查系统日志,寻找异常活动迹象

6. 漏洞时间线

  • 披露日期: 2020年3月5日
  • 当前状态: 部分漏洞已有补丁,部分漏洞(如CVE-2020-3155)尚未有修复补丁
  • 已知利用: 目前尚未发现这些漏洞在野被利用的情况

7. 参考资源

  1. Cisco官方安全公告
  2. CVSS评分系统(v3.0)
  3. Security Week原始报告
Cisco安全漏洞修复教学文档 1. Webex Player远程代码执行漏洞 漏洞概述 漏洞编号 : CVE-2020-3127 和 CVE-2020-3128 CVSS评分 : 7.8(高危) 影响产品 : Webex Meetings (Webex Network Recording Player 和 Webex Player) WBS 39.5.17之前版本 WBS 39.11.0之前版本 Webex Meetings Online (Webex Network Recording Player 和 Webex Player) 1.3.49之前版本 Webex Meetings Server (Webex Network Recording Player) 3.0MR3SecurityPatch1之前版本 4.0MR2SecurityPatch2之前版本 漏洞原理 漏洞源于未充分验证以ARF格式(高级录制格式)或WRF格式(Webex录制格式)存储的Webex录制文件中的特定元素 攻击者可构造恶意ARF或WRF文件,诱使用户在本地系统上打开该文件 成功利用后可以目标用户的权限执行任意代码 修复方案 Cisco已发布安全更新修复这些漏洞 建议用户立即升级到最新版本 2. Cisco Intelligent Proximity解决方案SSL验证漏洞 漏洞概述 漏洞编号 : CVE-2020-3155 CVSS评分 : 7.4(高危) 影响产品 : Intelligent Proximity应用程序 Jabber Webex Meetings Webex Teams Meeting App 漏洞原理 连接Webex视频设备和Cisco协作终端时,缺少对接收到的SSL服务器证书的验证 攻击者可通过中间人攻击劫持客户端和终端之间的流量 可查看或修改发给用户的内容 临时缓解措施 禁用Proximity配对功能 注意:Meeting App中无法禁用该功能 目前尚未有修复该漏洞的软件更新 3. Prime Network Registrar(CPNR)跨站请求伪造漏洞 漏洞概述 漏洞编号 : CVE-2020-3148 CVSS评分 : 7.1(高危) 影响产品 : Prime Network Registrar(CPNR)的基于web的接口 漏洞原理 无需身份认证即可发起跨站请求伪造攻击 成功利用可修改设备配置 可编辑或创建具有任何权限级别的用户账户 修复方案 Cisco已发布补丁修复该漏洞 建议用户立即应用补丁 4. 其他中危漏洞 影响产品及漏洞类型 Webex Meetings Client for MacOS 信息泄露、跨站脚本、命令执行等漏洞 TelePresence Management Suite 拒绝服务或资源耗尽漏洞 Remote PHY Device Software 信息泄露漏洞 Prime Collaboration Provisioning 跨站脚本漏洞 Identity Services Engine(ISE) 命令执行漏洞 IOS XR Software 信息泄露漏洞 AsyncOS Software for Email Security Appliances (ESAs) 跨站脚本漏洞 Web Security Appliance (WSA) 信息泄露漏洞 Content Security Management Appliance(SMA) 跨站脚本漏洞 5. 通用修复建议 立即更新 所有受影响的Cisco产品到最新版本 禁用不必要的功能 ,特别是Intelligent Proximity解决方案中的Proximity配对功能 加强监控 网络流量,检测可能的中间人攻击 培训用户 不要打开来源不明的Webex录制文件(ARF/WRF格式) 实施网络分段 ,限制对关键系统的访问 定期检查 系统日志,寻找异常活动迹象 6. 漏洞时间线 披露日期 : 2020年3月5日 当前状态 : 部分漏洞已有补丁,部分漏洞(如CVE-2020-3155)尚未有修复补丁 已知利用 : 目前尚未发现这些漏洞在野被利用的情况 7. 参考资源 Cisco官方安全公告 CVSS评分系统(v3.0) Security Week原始报告