Следующая новость
Предыдущая новость

Инженеры Cisco предупредили о критических уязвимостях в IOS-роутерах

06.06.2020 2:22
Инженеры Cisco предупредили о критических уязвимостях в IOS-роутерах

Рекомендуем почитать:

Xakep #253. Сканеры уязвимостей

  • Содержание выпуска
  • Подписка на «Хакер»

На этой неделе компания Cisco сообщила, что исправила множество уязвимостей в своих продуктах, включая более десятка уязвимостей, влияющих на промышленные маршрутизаторы и коммутаторы компании.

В общей сложности в составе IOS и IOS XE были устранены 25 уязвимостей высокого и критического уровня серьезности, а также компания опубликовала ряд других рекомендаций по проблемам высокой и средней серьезности, затрагивающим IOS и другое ПО.

Одной из наиболее серьезных критических проблем является CVE-2020-3205, которая позволяет неаутентифицированному злоумышленнику выполнять произвольные шелл-команды на VDS-сервере. Злоумышленник может эксплуатировать эту проблему, просто отправляя специально созданные пакеты на целевое устройство, а успешная атака может привести к полной компрометации системы.

Еще одна критическая уязвимость, получившая идентификатор CVE-2020-3198, похожа на первую. Она позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольный код в системе, вызвать сбой и перезагрузку устройства, попросту отправив девайсу вредоносные пакеты.

Обе проблемы влияют на промышленные маршрутизаторы Cisco ISR 809 и 829 и CGR из линейки 1000.

Не менее опасна и ошибка, набравшая 9,8 баллов из 10 по шкале CVSS: CVE-2020-3227. Проблема связана с элементами управления авторизацией для инфраструктуры Cisco IOx в Cisco IOS XE. Баг позволяет удаленному злоумышленнику без учетных данных и авторизации обращаться к API Cisco IOx и выполнять команды. Так, оказалось, что IOx неправильно обрабатывает запросы на получение токенов авторизации, позволяя злоумышленнику использовать специальный вызов API, запросить токен и выполнять произвольные команды на устройстве.

Прочие уязвимости высокой степени серьезности могут быть использованы для повышения привилегий с использованием жестко закодированных учетных данных, DoS-атак, выполнения произвольных шелл-команд и загрузки образов вредоносных прошивок. Однако для использования этих багов потребуется аутентификация, локальный доступ или активность функций, которые отключены по умолчанию.

Некоторые из уязвимостей высокой степени серьезности связаны с IOx. Они позволяют злоумышленникам записывать и изменять произвольные файлы, устраивать DoS-атаки, а также выполнять произвольный код с повышенными привилегиями.

Уязвимости средней серьезности, влияющие на промышленные продукты Cisco, могут быть использованы аутентифицированными злоумышленниками для XSS-атак и перезаписи произвольных файлов.

Список продуктов Cisco, которые затрагивают уязвимости, включает: ISR серий 800, 809 и 829, CGR серии 1000, IC3000 Industrial Compute Gateway, коммутаторы серии Industrial Ethernet (IE) 4000, коммутаторы защищенной серии Catalyst IE3400, а также маршрутизаторы IR510 WPAN.

Источник

Последние новости