Cisco har i forbindelse med sin september patch afdækket og rettet alvorlige fejl, hvoraf de fleste påvirker dets IOS XE-operativsystem. Det skriver Itnews.
En lang række af sårbarhederne muliggør forskellige former for denial-of-service. I alt er der publiceret ni CVE-numre, hvis udnyttelse altså kan medføre problemer med tilgængelighed. CVSS-scoren for de ni CVE’er ligger mellem 7,4 og 8.6
Tre af fejlene vedrører afvikling af vilkårlig kode. Scoren for disse ligger mellem 6,1 og 7,9.
Funktionen Smart Install i IOS og IOS XE fra Cisco har en alvorlig sårbarhed. Angribere kan udnytte den til at få enheden til at gå ned eller afvikle programkode. Cisco har udsendt opdateringer, der lukker dette og andre sikkerhedshuller.
En anden kritisk sårbarhed i IOS XE består i en bagdør, der gør det muligt at logge ind på udstyret med en standardkonto.
Quality of Service-subsystemet i IOS og IOS XE har en kritisk sårbarhed, der giver mulighed for at afvikle programkode.
Foruden de tre kritiske sårbarheder har Cisco lukket 17, der vurderes til høj risiko.
Flere sårbarheder i styresystemerne IOS og IOS XE fra Cisco lader angribere overtage kontrollen med de systemer, der anvender dem. Andre sårbarheder giver mulighed for at sætte systemet ud af drift.
Blandt sårbarhederne er en fejl i et REST-API, der gør det muligt at omgå autentifikationssystemet og få adgang til web-administrationsgrænsefladen.
Cisco har udsendt opdateringer, der lukker sikkerhedshullerne.
På sikkerhedskonferencen Black Hat i Las Vegas i denne uge har sikkerhedsforsker Omar Eissa offentliggjort flere sårbarheder i Cisco IOS og IOS XE. Sårbarhederne findes i Autonomic Networking-funktionerne.
Ingen af sårbarhederne har fået Ciscos højeste risikovurdering, men to har fået den næsthøjeste.
En sårbarhed gør det muligt at få et system til at genstarte, så det i en periode er ude af drift. Angriberen behøver ikke være autentificeret, men skal befinde sig på et netværk, der er tæt på den sårbare enhed.
Ciscos implementering af SNMP (Simple Network Management Protocol) har flere sårbarheder. Det gælder for alle versioner af SNMP, både 1, 2c og 3.
Hvis en angriber kender SNMP read-only community string for det berørte system, kan sårbarhederne udnyttes under version 1 og 2c. For version 3 skal angriberen kende et brugernavn og password til systemet.
Cisco arbejder på softwareopdateringer, der løser problemet.
Fejlene findes i Cisco IOS og IOS XE. Enheder med følgende MIB'er er sårbare:
Sårbarheden blev kendt, da en stribe angrebsværktøjer fra CIA blev lækket tidligere på året. Dengang offentliggjorde Cisco en liste over berørte produkter.
Nu er listen opdateret med sikkerhedsrettelser, der lukker hullet.
318 produkter er ramt, heriblandt en lang række Catalyst-switche.
Sårbarheden ligger i behandlingen af Cisco Cluster Management Protocol (CMP).
Sårbarheden har været kendt siden den 6. marts. Den findes i Jakarta Multipart-parseren, der indgår i Apache Struts 2. Dermed er en række produkter, der anvender Struts, ramt.
Cisco har fundet frem til 21 produkter, der anvender Struts og derfor er sårbare.
Firmaet har udsendt rettelser til de fleste.
Cisco har endvidere udsendt en række andre sikkerhedsrettelser. De fjerner primært sårbarheder, der kan sætte produkter ud af drift.
Anbefaling
Gennemgå listen over sårbare produkter og opdater dem, som I anvender.
Det kritiske sikkerhedshul i IOx findes i processen Data-in-Motion. Den berører to routere i serien Cisco 800 Series Industrial Integrated Services Routers: Cisco IR809 og Cisco IR829.
Sårbarheden giver udefrakommende angribere mulighed for at køre skadelige programmer med administratorprivilegier.
Foruden denne sikkerhedsrettelse har Cisco udsendt rettelser til syv andre sårbarheder i IOS og IOS XE. De har alle fået firmaets næsthøjeste risikovurdering.
Netværksfirmaet opdagede sårbarheden under en analyse af de angrebsværktøjer fra CIA, som Wikileaks har lækket. Sårbarheden ligger i implementeringen af Cisco Cluster Management Protocol (CMP).
Sårbarheden har to komponenter: Softwaren tillader CMP-specifikke Telnet-optioner på alle Telnet-forbindelser, ikke kun mellem medlemmer af et cluster. Og disse optioner behandles forkert.
Cisco oplyser, at 318 modeller er sårbare. Det gælder en lang række Catalyst-switche samt Embedded Service-switche og Industrial Ethernet-switche.