Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı, Saldırganların ISE’yi beklenmedik bir şekilde yeniden başlatmasına olanak tanıyor


Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı, Saldırganların ISE'yi Beklenmedik Bir Şekilde Yeniden Başlatmasına İzin Verir

Cisco Kimlik Hizmetleri Motoru’ndaki (ISE) kritik bir güvenlik açığı, uzaktaki saldırganların hazırlanmış bir RADIUS istekleri dizisi aracılığıyla sistemi çökertmesine olanak verebilir.

CVE-2024-20399 kusuru, ISE’nin reddedilen uç noktalardan gelen tekrarlanan kimlik doğrulama hatalarını nasıl ele aldığında ve beklenmedik sistem yeniden başlatmalarına neden olan bir hizmet reddi durumu yarattığında yatmaktadır.

Güvenlik açığı, RADIUS yapılandırmasında tekrarlanan hatalardan sonra istemci isteklerini reddeden bir mantık hatasından kaynaklanıyor.

Saldırganlar, zaten reddedilen uç noktalar olarak işaretlenmiş MAC adreslerini hedef alan özel hazırlanmış RADIUS erişim isteği mesajları göndererek bu durumdan yararlanabilir.

Cisco Kimlik Hizmetleri Motoru Güvenlik Açığı

ISE bu kötü niyetli istekleri işlediğinde sistem beklenmedik bir şekilde çöküp yeniden başlatılarak ağdaki kimlik doğrulama hizmetlerinin kesintiye uğramasına neden olur.

Bu tür bir saldırı, hiçbir kimlik doğrulama bilgisi gerektirmediğinden, ağ erişim kontrolü ve uç nokta yönetimi için ISE’ye güvenen kuruluşlar için özellikle tehlikeli hale gelir.

google

Cisco ISE sürüm 3.4.0’dan 3.4 Yama 3’e kadar olan sürümler, bu sürümlerde “Tekrarlanan hatalara sahip istemcilerden gelen RADIUS isteklerini reddet” ayarı varsayılan olarak etkinleştirildiğinden varsayılan olarak güvenlik açığına sahiptir.

CVE Kimliği Ürün Etkilenen Sürümler CVSS v3.1 Puanı Güvenlik Açığı Türü
CVE-2024-20399 Cisco ISE 3.4.0, 3.4 P1, 3.4 P2, 3.4 P3 7.5 Hizmet Reddi (DoS)

ISE, ağ erişim kontrolü, cihaz kimlik doğrulaması ve uyumluluk politikasının uygulanması için merkezi bir nokta görevi görür.

ISE beklenmedik bir şekilde yeniden başlatıldığında kuruluşlar ağ etkinliğine ilişkin görünürlüğü kaybeder ve meşru kullanıcılar ve cihazlar için kimlik doğrulama hataları yaşayabilir.

Bu kademeli etki, tüm ağ altyapısındaki iş operasyonlarını kesintiye uğratabilir. Cisco bu tehdide karşı birden fazla seçenek yayınladı.

Kuruluşlar, güvenlik açığı bulunan RADIUS ayarını yönetim konsolundan anında kapatabilir. Ancak Cisco, sistemlere yama uygulandıktan sonra bu özelliğin yeniden etkinleştirilmesini önerir.

ISE sürüm 3.4 sistemleri Yama 4 veya daha yeni bir sürüme yükseltilmelidir. Özellikle önceki sürümler (3.3 ve altı) ve daha yeni sürümler (3.5+) bu sorundan etkilenmemektedir.

Yöneticiler, mevcut durumlarını doğrulamak için Yönetim > Sistem > Ayarlar > Protokoller > RADIUS bölümünden ISE yapılandırmalarını kontrol etmelidir.

Güvenlik açığı yalnızca tekrarlanan hataları reddetme ayarının etkin olduğu sistemleri etkiliyor; dolayısıyla bu ayarın devre dışı bırakılması, yükseltmeler planlanırken geçici koruma sağlıyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link