Geçtiğimiz hafta Cisco’ya, tehdit aktörleri tarafından aktif olarak istismar edilen kritik bir güvenlik açığının bildirildiği bildirildi. Güvenlik açığına CVE-2023-20198 atanmış ve 10,0 önem derecesi verilmiştir (Kritik).
Bu güvenlik açığı, yönlendiriciler, anahtarlar ve diğer birçok ağ cihazı da dahil olmak üzere binlerce Cisco cihazında yüklü olan Cisco IOS XE yazılımını etkilemektedir. Ancak Cisco bu güvenlik açığını düzeltti ve bir güvenlik danışma belgesi yayınladı.
CVE-2023-20198: Cisco IOS XE Web Kullanıcı Arayüzünde Kimlik Doğrulamayı Atlama
Bu güvenlik açığı, Cisco IOS Xe’nin Web kullanıcı arayüzünde mevcuttur ve kimliği doğrulanmamış bir tehdit aktörünün ayrıcalıklarını yükseltmesine ve etkilenen bir sistemde ayrıcalık düzeyi 15 erişimine (Sınırsız erişim) sahip bir hesap oluşturmasına olanak tanır.
Bu yeni hesap, tehdit aktörüne cihaz üzerinde tam kontrol sağlayacak ve ardından keyfi komutlar yürütülebilecek. Bu güvenlik açığının önem derecesi 10,0 (Kritik).
PoC’den yararlanma
Tehdit aktörünün ön koşul olarak webui_wsma_http veya webui_wsma_https uç noktalarına bir şekilde ulaşması gerekmektedir. Bunu yayınladığınızda, /%2577ebui_wsma_HTTP uç noktasıyla, iosd’daki WMSA hizmetine ulaşmak için Nginx eşleşmelerini atlayan kötü amaçlı bir POST isteği oluşturabilirler.
WSMA (Web Hizmetleri Yönetim Aracısı), kullanıcıların SOAP istekleri aracılığıyla komutları yürütmesine ve sistemi yapılandırmasına da olanak tanır. Cisco’nun belgelerine göre, yapılandırma özelliğine erişmek için SOAP istekleri kullanılabilir.
Ayrıca bu hizmet, CLI komutunun kullanıcı adını göndererek ayrıcalık düzeyi 15 olan yeni bir kullanıcı da oluşturabilir.
Bu kavram kanıtlamayla ilgili eksiksiz bir rapor Horizon3 tarafından yayınlandı; bu rapor, istismar teorisi, istismar yöntemi ve diğer ayrıntılar hakkında ayrıntılı bilgi sağlıyor.
Bu güvenlik açığını gidermek için Cisco, yamaya eklenen ve tehdit aktörlerinin WSMA hizmetine erişmesini engelleyen bir Proxy-Uri-Source başlığı uyguladı. Varsayılan başlık değeri global ve meşru istekler için webui_internal olarak ayarlanmıştır.
Sürümde Sabitlendi
Cisco IOS XE Yazılım Sürümü Treni | İlk Sabit Sürüm | Mevcut |
17.9 | 17.9.4a | Evet |
17.6 | 17.6.6a | Evet |
17.3 | 17.3.8a | henüz bilinmiyor |
16.12 (Yalnızca Catalyst 3650 ve 3850) | 16.12.10a | Evet |
Kaynak: Cisco
Bu güvenlik açığından yararlanılmaması için Cisco IOS XE yazılımına sahip Cisco cihazlarının kullanıcılarının en son sürüme yükseltmeleri önerilir.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.