Cisco avertizează utilizatorii ruter-ului seria 9000 și IOS/XE să aplice urgent patch-uri pentru breșele de securitate

Cisco a lansat de curând 31 de avertismente privind securitatea, și a îndreptat atenția clienților asupra patch-urilor „critice” pentru IOS și IOS XE Software Cluster Management și softwar ...

Publicat la data de 06.05.2019

Actualizat la data de 21.05.2019

Scris de NAV Communications

3 minute rămase

Cisco a lansat de curând 31 de avertismente privind securitatea, și a îndreptat atenția clienților asupra patch-urilor „critice” pentru IOS și IOS XE Software Cluster Management și software-ul IOS pentru routerele Cisco ASR 9000 Series. O serie de alte vulnerabilități au, de asemenea, nevoie de atenție în cazul în care utilizatorii folosesc controlere wireless LAN Cisco.

Primul patch critic are de a face cu o vulnerabilitate în codul de procesare Cisco Cluster Management Protocol (CMP) din Cisco IOS și Cisco IOS XE, care ar putea permite unui atacator să trimită opțiuni Telnet specifice CMP de la distanță în timpul stabilirii unei sesiuni Telnet cu un dispozitiv Cisco afectat, configurat să accepte acest tip de conexiuni. Acest tip de atac ar putea permite unui atacator să execute un cod arbitrar și să obțină un control complet al dispozitivului sau să provoace un restart al dispozitivului afectat, au declarat cei de la Cisco.

Problema are un număr CVSS (Common Vulnerability Scoring System) de 9,8 din 10.

Potrivit Cisco, Protocolul de management al clusterului utilizează intern Telnet ca și protocol de semnalizare și comandă între membrii grupului. Vulnerabilitatea se datorează combinării a doi factori:

  • Eșecului de a restricționa utilizarea opțiunilor Telnet specifice CMP numai pentru comunicațiile interne, locale, între membrii clusterului și acceptarea și procesarea acestor opțiuni pe orice conexiune Telnet către un dispozitiv afectat
  • Procesarea incorectă a opțiunilor Telnet specifice pentru CMP.

Cisco afirmă că vulnerabilitatea poate fi exploatată în timpul negocierii sesiunii Telnet fie prin intermediul adresei IPv4, fie cea IPv6. Această vulnerabilitate poate fi exploatată numai printr-o sesiune Telnet stabilită pe dispozitiv; trimiterea opțiunilor incorecte pe sesiunile Telnet prin dispozitiv nu va declanșa vulnerabilitatea.

Compania declară că nu există soluții pentru această problemă, însă dezactivarea Telnet ca protocol permis pentru conexiunile de intrare ar elimina vectorul de exploatare. Cisco recomandă dezactivarea Telnet și utilizarea în schimb a conexiunii prin SSH. Mai multe informații despre modul de efectuare a celor două pot fi găsite în Ghidul Cisco pentru întărirea securității dispozitivele IOS Cisco.

Cel de-al doilea patch critic implică o vulnerabilitate în modul sysadmin al mașinii virtuale (VM) de la routerele din clasa ASR 9000 de la Cisco, care rulează aplicații Cisco IOS XR pe 64 de biți. Software-ul ar putea permite unui atacator de la distanță să acceseze aplicații interne care rulează pe sysadmin VM, a anunțat Cisco. Această vulnerabilitate are de asemenea un număr CVSS de 9,8.

Cisco a declarat că vulnerabilitatea se datorează unei izolații incorecte a interfeței secundare de management din aplicațiile interne sysadmin. Un atacator ar putea exploata această vulnerabilitate prin conectarea la una din aplicațiile interne. O exploatare reușită ar putea avea ca rezultat condiții instabile, inclusiv Denial of Service (DoS) și accesul neautorizat de la distanță la dispozitiv, a afirmat Cisco.

Cisco a lansat actualizări gratuite de software care abordează vulnerabilitatea descrisă în această recomandare.

În cele din urmă, Cisco a scris că mai multe vulnerabilități din configurația cu administrare GUI a software-ului Cisco Wireless LAN Controller (WLC) ar putea permite unui atacator autentificat de la distanță să provoace restartarea neașteptată a dispozitivului în timpul configurării dispozitivului atunci când administratorul folosește modul GUI, pe un dispozitiv afectat. Atacatorul ar trebui să aibă acreditări de administrator valide pe dispozitiv pentru ca acest atac să funcționeze, a afirmat Cisco.

„Aceste vulnerabilități se datorează validării incomplete a intrărilor pentru opțiunile de configurare neașteptate pe care atacatorul le-ar putea trimite în timp ce accesează meniurile de configurare GUI. Un atacator ar putea să exploateze aceste vulnerabilități prin autentificarea pe dispozitiv și prin trimiterea de date de utilizator artizanale atunci când utilizează funcția de configurare GUI administrativă „, au declarat cei de la Cisco.

„Aceste vulnerabilități au o Evaluare a Impactului asupra Securității (SIR) ridicată, deoarece ar putea fi exploatate atunci când fix-ul pentru Cisco Wireless LAN Controller Cross-Site Request Forgery Vulnerability nu există”, a declarat Cisco. „În acest caz, un atacator neautenticat care exploatează mai întâi vulnerabilitatea de falsificare a cererii între site-uri, ar putea executa comenzi arbitrare cu privilegii de administrator, exploatând vulnerabilitățile descrise în acest aviz.”

Cisco a lansat actualizări software care abordează aceste vulnerabilități și a spus că nu există alt fel de soluții.

0

Articole relevante

05 Oct2023

Wi-Fi 6: Următoarea evoluție a conectivității fără fir

Citește mai departe
21 Aug2023

Securitatea Online și Inteligența Artificială în VPN-uri

Citește mai departe
07 Aug2023

Inteligența Artificială în Companiile IT

Citește mai departe
02 Aug2023

Ce este tehnologia Blockchain și cum funcționează?

Citește mai departe
03 Jul2023

Bluetooth Low Energy (BLE): Tehnologia fără fir ce schimbă lumea conectivității

Citește mai departe
29 May2023

Descoperă Fascinantul Univers al Deep Learning-ului

Citește mai departe

Comentarii