Cisco IOS Doğrulama Kusuru, Saldırganların Keyfi Kod Yürütmesine İzin Veriyor


Cisco’nun, Cisco IOS XR Yazılımı görüntü doğrulama kontrollerinde, kimliği doğrulanmış yerel bir saldırganın temel işletim sisteminde rastgele kod yürütmesine olanak tanıyan rastgele bir kod yürütme kusuru olduğu keşfedildi.

Cisco Ağlar Arası İşletim Sistemi (IOS), yüksek performanslı ve güvenilir yönlendirme için büyük ölçekli kurumsal ortamlarda kullanılabilecek bir ağ işletim sistemidir. Cisco Systems yönlendiricileri ve anahtarları üzerinde çalışan, özel mülkiyete ait bir İşletim Sistemidir.

CVE-2023-20135: Cisco IOS XR Görüntü Doğrulama Güvenlik Açığı

Bu, ISO yükleme işlemi sırasında ISO görüntüsüne gönderilen yükleme sorgusu nedeniyle bir Kontrol Zamanı Kullanım Süresi (TOCTOU) yarış durumudur. Bir tehdit aktörü, bir ISO görüntüsünü değiştirerek ve yükleme isteklerini paralel olarak gerçekleştirerek bu durumdan yararlanabilir ve bu durum, istismarın başarılı olması durumunda rastgele kod yürütülmesine neden olabilir.

CISCO SYSTEMS bu güvenlik açığı için CVSS puanını 5,7 (Orta) olarak vermektedir. Cisco bu güvenlik açığını gidermek için bir güvenlik danışma belgesi yayınladı.

Belge

Demo Alın

DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.

Etkilenen Ürünler

Cyber ​​Security News ile paylaşılan raporlara göre etkilenen ürünler şu şekilde:

  • 8000 Serisi Yönlendiriciler
  • NCS540L görüntülerini çalıştıran Ağ Yakınsama Sistemi (NCS) 540 Serisi Yönlendiriciler
  • NCS5700 görüntülerini çalıştıran Ağ Yakınsama Sistemi (NCS) 5700 Serisi Yönlendiriciler (NCS-57B1-5DSE-SYS, NCS-57B1-6D24-SYS ve NCS-57C1-48Q6-SYS)

Ancak Cisco, bu ürünün IOS Yazılımını, IOS XE Yazılımını ve NX-OS Yazılımını etkilemediğini doğrulamıştır.

Sürümde Sabitlendi

Cisco IOS XR Sürümü İlk Sabit Sürüm
7.5.2’den önceki sürümler Etkilenmemiş.
7.5.2 ve sonrası Sabit bir sürüme geçiş yapın.
7.6 ve sonrası Etkilenmemiş.
7.7 ve sonrası 7.10.1

Bu ürünleri kullanan kullanıcıların, bu güvenlik açığını gidermek ve istismar edilmesini önlemek için en son sürüme yükseltmeleri önerilir.

Bizi Google Haberler ve Linkedin’den takip ederek en son siber güvenlik haberlerinden haberdar olun. heyecanve Facebook.





Source link