Cisco IMC Kusuru için PoC Exploit Yayınlandı


PoC Cisco IMC'den Yararlanıyor

Cisco’nun Entegre Yönetim Denetleyicisindeki (IMC) kritik bir güvenlik açığı için Konsept Kanıtı (PoC) istismarı yayımlandı.

CVE-2024-20356 olarak tanımlanan bu kusur, komut enjeksiyonuna izin veriyor ve saldırganların etkilenen sistemlere kök erişimi elde etmesine olanak tanıyor.

Güvenlik Açığına Genel Bakış

Güvenlik açığı, Cisco donanımını uzaktan yönetmek için kullanılan önemli bir bileşen olan Cisco Integrated Management Controller’ın (IMC) web tabanlı yönetim arayüzünde bulunuyor.

Cisco’nun resmi güvenlik tavsiyesine göre kusur, IMC arayüzündeki yetersiz kullanıcı girişi doğrulamasından kaynaklanıyor. Bu gözetim, yönetici ayrıcalıklarına sahip, kimliği doğrulanmış, uzaktaki bir saldırganın kötü amaçlı komutlar eklemesine olanak tanır.

Ücretsiz Web Semineri | WAAP/WAF ROI Analizinde Uzmanlaşma | Yerinizi Ayırın

Etkilenen ürünler arasında bir dizi Cisco sunucusu ve bilgi işlem sistemi yer alıyor; özellikle:

  • 5000 Serisi Kurumsal Ağ Bilgi İşlem Sistemleri (ENCS)
  • Catalyst 8300 Serisi Edge uCPE
  • Bağımsız modda UCS C-Serisi M5, M6 ve M7 Raf Sunucuları
  • UCS E-Serisi Sunucular
  • UCS S-Serisi Depolama Sunucuları

Exploit’in Teknik Detayları

Nettitude’daki güvenlik araştırmacılarının gösterdiği gibi bu istismar, ayrıcalıkları yükseltmek için güvenlik açığını manipüle eden birkaç adımı içeriyor.

Saldırganlar, web arayüzü aracılığıyla hazırlanmış komutlar göndererek, Cisco donanımının temel işletim sistemi üzerinde kök ayrıcalıklarıyla isteğe bağlı kod çalıştırabilirler.

“CISCown” adı verilen PoC istismarı, Nettitude tarafından geliştirilen bir araç setinin bir parçasıdır ve GitHub’da mevcuttur. Kötüye kullanımı otomatikleştirmek için hedef IP, kullanıcı adı ve şifre gibi parametreleri kullanır.

Araç seti, güvenlik açıklarını test eder ve güvenliği ihlal edilmiş cihazlara telnetd kök kabuk hizmetinin dağıtılmasına olanak tanır.

Bu PoC açığının ortaya çıkması, etkilenen Cisco ürünlerini kullanan kuruluşlar için kritik bir tehdit düzeyine işaret ediyor.

Kök erişimi elde etmek, saldırganlara donanım üzerinde tam kontrol sağlayabilir ve potansiyel olarak veri hırsızlığına, sistem kesintisine ve daha fazla ağ güvenliğinin ihlal edilmesine yol açabilir.

Cisco bu güvenlik açığını gideren yazılım güncellemeleri yayınlayarak yanıt verdi.

Etkilenen tüm kuruluşların bu güncellemeleri derhal uygulaması önemle tavsiye edilir. Bilinen hiçbir geçici çözüm bu güvenlik açığını azaltmaz ve bu da güncellemeleri sistemlerin güvenliğini sağlamak için gerekli kılar.

CVE-2024-20356’ya yönelik PoC istismarının yayınlanması, karmaşık ağ ortamlarının güvenliğinin sağlanmasında devam eden zorlukların altını çiziyor.

Kullanıcılar ve yöneticiler, daha ayrıntılı bilgi ve güncellemelere erişim için Cisco’nun resmi güvenlik danışma sayfasını ve yararlanma araç setini barındıran Nettitude GitHub deposunu ziyaret etmelidir.

Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP.



Source link