Cisco IOS XE Sıfır Gün Güvenlik Açığı için Exploit Yayınlandı


Cisco IOS Zero-day'dan yararlanma

Geçtiğimiz hafta Cisco’ya, tehdit aktörleri tarafından aktif olarak istismar edilen kritik bir güvenlik açığının bildirildiği bildirildi. Güvenlik açığına CVE-2023-20198 atanmış ve 10,0 önem derecesi verilmiştir (Kritik).

Bu güvenlik açığı, yönlendiriciler, anahtarlar ve diğer birçok ağ cihazı da dahil olmak üzere binlerce Cisco cihazında yüklü olan Cisco IOS XE yazılımını etkilemektedir. Ancak Cisco bu güvenlik açığını düzeltti ve bir güvenlik danışma belgesi yayınladı.

DÖRT

CVE-2023-20198: Cisco IOS XE Web Kullanıcı Arayüzünde Kimlik Doğrulamayı Atlama

Bu güvenlik açığı, Cisco IOS Xe’nin Web kullanıcı arayüzünde mevcuttur ve kimliği doğrulanmamış bir tehdit aktörünün ayrıcalıklarını yükseltmesine ve etkilenen bir sistemde ayrıcalık düzeyi 15 erişimine (Sınırsız erişim) sahip bir hesap oluşturmasına olanak tanır.

Bu yeni hesap, tehdit aktörüne cihaz üzerinde tam kontrol sağlayacak ve ardından keyfi komutlar yürütülebilecek. Bu güvenlik açığının önem derecesi 10,0 (Kritik).

PoC’den yararlanma

Tehdit aktörünün ön koşul olarak webui_wsma_http veya webui_wsma_https uç noktalarına bir şekilde ulaşması gerekmektedir. Bunu yayınladığınızda, /%2577ebui_wsma_HTTP uç noktasıyla, iosd’daki WMSA hizmetine ulaşmak için Nginx eşleşmelerini atlayan kötü amaçlı bir POST isteği oluşturabilirler.

HTTP isteğinden yararlanma (Kaynak: Horizon3)

WSMA (Web Hizmetleri Yönetim Aracısı), kullanıcıların SOAP istekleri aracılığıyla komutları yürütmesine ve sistemi yapılandırmasına da olanak tanır. Cisco’nun belgelerine göre, yapılandırma özelliğine erişmek için SOAP istekleri kullanılabilir.

Ayrıca bu hizmet, CLI komutunun kullanıcı adını göndererek ayrıcalık düzeyi 15 olan yeni bir kullanıcı da oluşturabilir. ayrıcalık 15 sırrı . Kötüye kullanımı onaylamak için yeni kullanıcıyı görmek amacıyla kullanıcı arayüzündeki Yönetim -> Kullanıcı Yönetimi paneli kullanılabilir.

Bu kavram kanıtlamayla ilgili eksiksiz bir rapor Horizon3 tarafından yayınlandı; bu rapor, istismar teorisi, istismar yöntemi ve diğer ayrıntılar hakkında ayrıntılı bilgi sağlıyor.

Bu güvenlik açığını gidermek için Cisco, yamaya eklenen ve tehdit aktörlerinin WSMA hizmetine erişmesini engelleyen bir Proxy-Uri-Source başlığı uyguladı. Varsayılan başlık değeri global ve meşru istekler için webui_internal olarak ayarlanmıştır.

Sürümde Sabitlendi

Cisco IOS XE Yazılım Sürümü Treni İlk Sabit Sürüm Mevcut
17.9 17.9.4a Evet
17.6 17.6.6a Evet
17.3 17.3.8a henüz bilinmiyor
16.12 (Yalnızca Catalyst 3650 ve 3850) 16.12.10a Evet

Kaynak: Cisco

Bu güvenlik açığından yararlanılmaması için Cisco IOS XE yazılımına sahip Cisco cihazlarının kullanıcılarının en son sürüme yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.



Source link