Регистрация

В «железе» Cisco редкая «дыра» со степенью угрозы 10 баллов из 10

3 сентября 2019 622 0

Источник: CNews.

Исправлять, срочно

Cisco Systems настоятельно рекомендует срочно установить патч на роутеры под управлением операционной системы IOS XE. Уязвимость CVE-2019-12643, которую этот патч устраняет, получила редкие 10 баллов из 10 возможных по шкале угроз CVSS.

Сама по себе уязвимость выявлена в API виртуального контейнера Cisco REST. Благодаря ей злоумышленник может очень легко обойти авторизацию на устройстве Cisco IOS XE.

Проблема заключается в недостаточной проверке кода в службе авторизации программного компонента. Злоумышленнику достаточно отправить на уязвимое устройство специально подготовленный HTTP-запрос, благодаря чему он получит доступ к ID-токенам авторизованных пользователей. Эти токены могут быть использованы для обхода авторизации.

Притом, что уязвимость считается «абсолютно критической», есть ряд нюансов, которые несколько снижают её угрозу.

В частности, REST API по умолчанию неактивирован. Его нужно специально устанавливать и активировать на устройствах под управлением IOS XE, в противном случае уязвимость не сработает.

Изрядно редкая угроза

В описании Cisco говорится, что когда API службы контейнера REST активирован, уязвимым оказывается всё устройство. Поэтому производитель выпустил не только исправленный вариант REST API, но и «усиленный» вариант Cisco IOS XE, который воспрепятствует установке или активации уязвимой версии контейнера либо деактивирует его, если он установлен и активирован ранее.

На данный момент точно известно, что уязвимость затрагивает роутеры следующих серий 4000, ASR 1000 1000V. Уязвимы также виртуальные роутеры (Cisco Integrated Services Virtual Router).

«Роутеры Cisco относятся к числу самых популярных устройств подобного рода в мире, поэтому любая уязвимость в них представляет увеличенную угрозу, - говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - 10 из 10 баллов, однако, изрядная редкость: это должно означать, что эксплуатация уязвимости предельно проста (что, судя по всему, не совсем верно) и что в результате злоумышленник получает полный контроль над устройством. Это возможно, но, опять-таки, при соблюдении ряда условий. В любом случае, выпущенный патч следует установить как можно оперативнее».

Нажимая на кнопку "Подписаться", Вы соглашаетесь с условиями Политики в отношении обработки персональных данных и даете согласие на обработку персональных данных