Dziurawy serwer HTTP w Cisco IOS

Specjaliści od spraw bezpieczeństwa wykryli w systemie operacyjnym IOS (Cisco) dziurę, która znajduje się z kodzie serwera webowego.

Dziura może być wykorzystana przez włamywacza (który musi znać tylko jeden parametr - adres IP danego węzła sieci) do przejęcia kontroli nad tym urządzeniem lub do uruchamiania na nim wrogiego kodu. Informację taką podały dwie organizacje zajmujące się bezpieczeństwem sieci: Secunia i SecurityFocus.

Można w niej przeczytać, że włamywacz może wykorzystać dziurę do przeglądania zrzutów pamięci przechowywanych przez routery pracujące pod kontrolą IOS. Włamywacz wykorzystuje do tego celu serwer HTTP, a następnie przy pomocy tego serwera może zagnieździć w pamięci routera wrogi kod. Istnieje też możliwość przejęcia przez włamywacza praw przysługujących administratorowi zarządzającemu routerem lub przełącznikiem.

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna

Błąd dotyczy routerów Cisco, które pracują pd kontrolą oprogramowania IOS (wersja 11.0 i wyższe), które zawiera serwer HTTP. Serwer taki jest wykorzystywany do zarządzania urządzeniem przy pomocy graficznego interfejsu użytkownika (GUI), jako alternatywa dla technologii CLI (wiersz poleceń).

Serwer HTTP jest domyślnie wyłączony w większości wersji systemu IOS instalowanego na routerach Cisco. Jednak partnerzy Cisco sprzedający routery włączają często serwer podczas instalowania urządzenia w sieci użytkownika.

Cisco wie już o istnieniu tego błędu w IOS i pracuje nad poprawką likwidującą zagrożenie. Gdy tylko będzie ona dostępna, Cisco przygotuje natychmiast i roześle do użytkowników biuletyn bezpieczeństwa zwierający porady, jak zlikwidować dziurę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200