ΑρχικήSecurityCisco: Σφάλματα σε IOS router επιτρέπουν πλήρη παραβίαση συστημάτων

Cisco: Σφάλματα σε IOS router επιτρέπουν πλήρη παραβίαση συστημάτων

Η Cisco αποκάλυψε τέσσερα κρίσιμα σφάλματα ασφαλείας που επηρεάζουν τον εξοπλισμό των router που χρησιμοποιούν τα IOS XE και IOS λογισμικά της. Τα τέσσερα κρίσιμα σφάλματα αποτελούν μέρος του εξαμηνιαίου συμβουλευτικού πακέτου της Cisco από τις 3 Ιουνίου για λογισμικό δικτύων IOS XE και IOS, το οποίο περιλαμβάνει 23 συμβουλές σχετικά με 25 ευπάθειες.
Αναλυτικότερα, το σφάλμα σοβαρότητας 9,8 στα 10, το οποίο εντοπίζεται ως CVE-2020-3227, αφορά τα στοιχεία ελέγχου εξουσιοδότησης για την υποδομή φιλοξενίας εφαρμογών Cisco IOx στο λογισμικό Cisco IOS XE, που επιτρέπει σε έναν απομακρυσμένο εισβολέα χωρίς credentials να εκτελέσει Cisco IOx API εντολές χωρίς την κατάλληλη εξουσιοδότηση.


Η Cisco έχει επίσης δημοσιεύσει δύο ακόμη συμβουλές που καλύπτουν τρία κρίσιμα σφάλματα στο IOS, τα οποία επηρεάζουν τα βιομηχανικά router της. Το σφάλμα που εντοπίζεται ως CVE-2020-3205, είναι μια ευπάθεια έγχυσης εντολών στην εφαρμογή του Inter-VM channel του λογισμικού Cisco IOS για Cisco 809 και 829 Industrial Integrated Services Routers (Industrial ISRs) και Cisco 1000 Series Connected Grid Routers (CGR1000).

Ένας εισβολέας θα μπορούσε να στείλει κακόβουλα πακέτα σε μια επηρεαζόμενη συσκευή, να αποκτήσει τον έλεγχο του VDS και, στη συνέχεια, να θέσει σε κίνδυνο το σύστημα, συμπεριλαμβανομένου του IOS VM και του επισκέπτη VM. Το VDS χειρίζεται την πρόσβαση σε συσκευές που είναι κοινόχρηστες από το IOS και το λειτουργικό σύστημα επισκέπτη, όπως η μνήμη flash, οι θύρες USB και η κονσόλα.


Σύμφωνα με την Cisco, μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει αυθαίρετα εντολές στο πλαίσιο του Linux shell του VDS με τα προνόμια root χρήστη. Πρόσθεσε ακόμη πως επειδή η συσκευή έχει σχεδιαστεί με αρχιτεκτονική hypervisor, η εκμετάλλευση μιας ευπάθειας που επηρεάζει το Inter-VM channel, μπορεί να οδηγήσει σε πλήρη παραβίαση του συστήματος. Τα σφάλματα που εντοπίζονται ως CVE-2020-3198 και CVE-2020-3258 είναι μέρος της ίδιας συμβουλευτικής και αφορούν μια ευπάθεια εκτέλεσης απομακρυσμένου κώδικα στα ίδια βιομηχανικά router της Cisco. Η Cisco περιγράφει 800 βιομηχανικά router της ως εξαιρετικά ασφαλείς και συμπαγείς συσκευές που έχουν σχεδιαστεί για σκληρά περιβάλλοντα, με εφαρμογές που κυμαίνονται από την επίβλεψη IoT gateway tasks σε αυτοματισμό διανομής, παρακολούθηση αγωγών και οδών, διαχείριση στόλου και μαζικές μεταφορές.


Το σφάλμα CVE-2020-3198, με βαθμολογία σοβαρότητας 9,8 στα 10, επιτρέπει σε έναν μη εξουσιοδοτημένο απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετα κώδικα σε επηρεαζόμενα συστήματα ή ακόμα και να οδηγήσει ένα σύστημα σε “σύνθλιψη” ή reload.

Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό το σφάλμα στέλνοντας κακόβουλα πακέτα UDP μέσω IPv4 ή IPv6 σε μια επηρεαζόμενη συσκευή. Η Cisco σημειώνει ότι το σφάλμα μπορεί να μετριαστεί με την εφαρμογή μιας λίστας ελέγχου πρόσβασης που περιορίζει την εισερχόμενη κίνηση στη θύρα UDP 9700 της συσκευής. Όπως ανέφερε η Cisco, το σφάλμα οφείλεται σε εσφαλμένο έλεγχο ορίων συγκεκριμένων τιμών σε πακέτα που προορίζονται για τη θύρα UDP 9700 μιας συσκευής που επηρεάζεται. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτό το σφάλμα στέλνοντας κακόβουλα πακέτα σε μια επηρεαζόμενη συσκευή. Όταν υποβάλλονται σε επεξεργασία τα πακέτα, ενδέχεται να προκύψει υπερχείλιση μνήμης. Μία επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει απομακρυσμένα κώδικα στο πλαίσιο του λογισμικού Cisco IOS VM που εκτελείται σε ένα επηρεαζόμενο σύστημα ή να προκαλέσει reload σε μια επηρεαζόμενη συσκευή.

Το σφάλμα που εντοπίζεται ως CVE-2020-3258 κι έχει βαθμολογία σοβαρότητας 5,7 στα 10, θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο τοπικό εισβολέα να εκτελέσει αυθαίρετα κώδικα στη συσκευή. Ωστόσο, ο εισβολέας πρέπει επίσης να διαθέτει έγκυρα credentials χρήστη στο επίπεδο προνομίων 15, το υψηλότερο επίπεδο στο σχέδιο της Cisco. Ακόμη, το σφάλμα επιτρέπει σε έναν εισβολέα να τροποποιήσει τη μνήμη χρόνου εκτέλεσης της συσκευής, να αντικαταστήσει τις θέσεις μνήμης του συστήματος και να εκτελέσει αυθαίρετα κώδικα στην επηρεαζόμενη συσκευή.

Τα σφάλματα εντοπίστηκαν από το Cisco Advanced Security Initiatives Group.

Pohackontas
Pohackontashttps://secnews.gr
Every accomplishment starts with the decision to try.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS