Cisco ostrzega przed nieszczelnościami w IOS

Cisco opublikował w pierwszym tygodniu kwietnia dwa komunikaty bezpieczeństwa dotyczące nieszczelności dostrzeżonych w oprogramowaniu IOS. Pierwsza nieszczelność pozwala nieupoważnionym do tego użytkownikom uzyskiwać dostęp do sieci, a druga atakować urządzenia Cisco i blokować je (ataki typu DoS).

Pierwsza nieszczelność została omówiona szczegółowo w tym dokumencie.

Po wysłaniu do routera specjalnie uformowanych pakietów, nieupoważniony do tego użytkownik może uzyskiwać dostęp do sieci.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Duża zmiana - Apple zezwala na tworzenie emulatorów gier
  • Snowflake Arctic - nowy model językowy LLM klasy korporacyjnej

Nieszczelność dotyczy urządzeń IOS wykorzystujących funkcję Easy VPN Server wersja 6. Jest to funkcja, która pozwala routerowi pełnić rolę koncentratora VPN (zdalny, szyfrowany dostęp). Po włączeniu tej usługi (funkcjonalność Extended Authentication; XAUTH), urządzenie osłuchuje port 500 i odbiera z niego pakiety UDP. Włamywacz może wtedy wysyłać do tego portu odpowiednio przygotowane pakiety i uzyskiwać w ten sposób dostęp do sieci, nie mając do tego prawa. Cisco opracował już poprawkę, która usuwa tę nieszczelność.

Druga nieszczelność została opisana w tym dokumencie.

Dotyczy ona routerów lub innych urządzeń pracujących pod kontrolą systemu operacyjnego IOS, na których zainstalowano serwer Secure Shell (używany do zdalnego zarządzania). Włamywacz może w określonych okolicznościach wysłać do routera serię poleceń, które powodują, iż urządzenie restartuje lub przestaje świadczyć pewne usługi.

Nieszczelność dotyczy urządzeń IOS wspierających oprogramowanie SSH wersja 2. Cisco opracował już poprawkę likwidującą tę nieszczelność. Użytkownicy mogą naprawić sami nieszczelność, konfigurując w odpowiedni sposób listę kontroli dostępu ACL (blokując całkowicie ruch SSH, co jest rozwiązaniem tymczasowym).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200