Cisco IOS ve IOS EX Yazılımlarında 3 Kiritik Güvenlik Açığı Güncellemesi

Cisco Systems, 3 Haziran Çarşamba günü, IOS ve IOS EX yazılımında bulunan ve düzeltilen üç kritik hata dahil olmak üzere toplam 47 güvenlik açığını ele alan bir dizi güvenlik danışma belgesi yayınladı.

En seri kusurlar arasında, Cisco IOS XE Yazılımında 16.3.1 ve sonraki sürümlerde (CVE-2020-3227, CVSS taban puanı 9.8) IOx uygulama barındırma altyapısının yetkilendirme kontrollerindeki bir ayrıcalık yükselmesi güvenlik açığı bulunmaktadır.00 “Güvenlik açığı, yetkilendirme simgeleri isteklerinin yanlış işlenmesinden kaynaklanmaktadır,” diye açıklıyor Cisco bir danışmada. “Saldırgan, böyle bir belirteç istemek için hazırlanmış bir API çağrısı kullanarak bu güvenlik açığından yararlanabilir. İstismar, saldırganın bir yetkilendirme token’ı almasına ve etkilenen bir cihazda IOx API komutlarından herhangi birini yürütmesine izin verebilir. ”

Diğer iki kritik kusur, IOS’ta Cisco 809 ve 829 Industrial Integrated için bir uzaktan kod yürütme hatası (CVE-2020-3198, CVSS taban puanı 9.8) ve bir komut enjeksiyon hatası (CVE-2020-3205, CVSS taban puanı 8.8) içeriyordu.

Hizmetler Yönlendiriciler (Endüstriyel ISR’ler) ve Cisco 1000 Serisi Bağlantılı Izgara Yönlendiriciler (CGR1000). Cisco’ya göre, sistemin çökmesine ve yeniden yüklenmesine neden olabilecek RCE hatası “Cisco IOS Yazılımının VM’ler arası sinyalini yöneten kod alanında keşfedildi. “Güvenlik açığı, etkilenen bir aygıtın UDP bağlantı noktası 9700 için hedeflenen paketlerdeki belirli değerlerin hatalı sınır denetiminden kaynaklanmaktadır. Saldırgan, etkilenen bir aygıta kötü amaçlı paketler göndererek bu güvenlik açığından yararlanabilir. Paketler işlendiğinde, kullanılabilir bir arabellek taşması durumu oluşabilir. ”

Komut enjeksiyon güvenlik açığı, Cisco IOS Yazılımının VM’ler arası kanalının uygulanmasında gözlendi. Cisco’ya göre hata, sinyalleme paketlerinin yetersiz doğrulanmasından ve “kimliği doğrulanmamış, bitişik bir saldırganın etkilenen bir cihazın Sanal Aygıt Sunucusu’nda (VDS) rasgele kabuk komutları yürütmesine izin verebilir.

Cisco, “Saldırgan, etkilenen bir cihaza kötü amaçlı paketler göndererek bu güvenlik açığından yararlanabilir” dedi. “Başarılı bir istismar, saldırganın VDS’nin Linux kabuğu bağlamında rasgele komutlar yürütmesine izin verebilir ve kök kullanıcının ayrıcalıklarına sahip olabilir. Cihaz bir hipervizör mimarisi üzerinde tasarlandığından, VM’ler arası kanalı etkileyen bir güvenlik açığından yararlanılması, sistemin tamamen tehlikeye girmesine neden olabilir. ”Cisco ayrıca 22 üst düzey güvenlik açığını düzeltti; geri kalanı orta şiddette idi. 1 Haziran’da, Cisco ayrı bir danışma da yayınladı, Cisco NX-OS Yazılımının ağ yığınında, kimliği doğrulanmamış, uzak saldırganın güvenlik sınırlarını atlamasına veya hizmet reddine neden olmasına neden olabilecek bir hatayı düzelttiğini duyurdu. Hata, etkilenen cihazların “yerel olarak yapılandırılmış bir IP adresine hedeflenen IP paketlerinde IP’nin beklenmedik şekilde çözülmesi ve işlenmesi nedeniyle” meydana geldiğini belirtti.

Zararlı zafiyet (CVE-2020-10136) hakkında daha fazla bilgiyi burada bulabilirsiniz.

Kaynak

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!