
Cisco IOS ve iOS XE yazılımı için TACACS+ protokolünün uygulanmasında kritik bir güvenlik açığı, kimlik doğrulanmamış, uzaktan saldırganın kimlik doğrulama kontrollerini atlamasına veya duyarlı verilere erişmesine izin verebilir.
Kusur, yazılımın gerekli bir TACACS+ paylaşılan sırrın yapılandırılıp yapılandırılmadığını doğru bir şekilde doğrulamamasından kaynaklanır ve ortada makine (MITM) saldırıları için bir pencere oluşturulur.
Cisco, sorunu ele almak için yazılım güncellemeleri yayınladı ve hemen hafifletme için bir çözüm sağladı.
Kimlik doğrulama baypası ve veri maruziyeti
Bu güvenlik açığının çekirdeği, etkilenen cihazların yapılandırmada paylaşılan bir gizli anahtar eksik olduğunda TACACS+ kimlik doğrulamasını nasıl işlediğinde yatmaktadır.
Cisco cihazı ve TACACS+ sunucu arasındaki ağda konumlandırılan bir saldırgan, bu gözetimi iki temel yolla kullanabilir. İlk olarak, eksik sır nedeniyle şifrelenmemiş olan TACACS+ mesajlarını kesebilir ve içinde bulunan hassas bilgileri okuyabilirler.
İkincisi, saldırgan TACACS+ sunucusunu taklit edebilir ve cihazdan herhangi bir kimlik doğrulama isteğini yanlış onaylayabilir. Başarılı bir istismar, saldırgana tam, yetkisiz ağ cihazına yetkisiz erişim sağlayabilir veya gizli verileri ortaya çıkarabilir.
Bu güvenlik açığı, bir Cisco Teknik Yardım Merkezi (TAC) destek davasının çözümü sırasında dahili olarak keşfedildi.
Bir Cisco cihazı, bu güvenlik açığından yalnızca Cisco IOS veya iOS XE yazılımının duyarlı bir sürümünü çalıştırıyorsa ve her sunucu için tanımlanmış paylaşılan bir sır olmadan TACACS+ kullanacak şekilde yapılandırılmışsa etkilenir.
Yöneticiler, cihazlarının çalışan konfigürasyonunu inceleyerek maruziyetlerini belirleyebilirler. Gösteri gibi komut satırı arabirimi (CLI) komutlarını kullanma Running-config | TACAC’leri ekleyinyöneticiler önce TACACS+ etkin olup olmadığını doğrulayabilir.
Eğer öyleyse, her TACACS+ sunucu girişi için paylaşılan bir gizli anahtarın yapılandırıldığını doğrulamalıdırlar. Herhangi bir yapılandırılmış sunucu ilişkili anahtarını eksikse, cihaz sömürüye karşı savunmasızdır ve hemen iyileştirilmeyi gerektirir.
Cisco, güvenlik açığını detaylandıran bir güvenlik danışmanlığı yayınladı ve etkilenen ürünler için sabit yazılım sürümlerini sağladı. Şirket, sorunu kalıcı olarak çözmek için tüm müşterilerin iOS veya iOS XE’nin yamalı bir sürümüne yükseltmesini şiddetle tavsiye ediyor.
Geçici bir çözüm olarak, etkili bir geçici çözüm mevcuttur. Yöneticiler, cihazlarındaki her TACACS+ sunucusu için paylaşılan bir gizli anahtarın düzgün bir şekilde yapılandırılmasını sağlayarak güvenlik açığını azaltabilir.
Bu geçici çözüm sömürüyü önlerken, Cisco yazılım yükseltilinceye kadar geçici bir önlem olarak görür.
Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), herhangi bir kamu duyurusunun farkında olmadığını veya vahşi doğada bu kırılganlığın kötü niyetli kullanımının farkında olmadığını belirtti.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.