Cisco, kimlik hizmetleri motorunda (ISE), kimlik doğrulanmamış uzak saldırganların RADIUS mesaj işleme özelliğindeki kusurlardan yararlanarak hizmet koşullarının reddedilmesine neden olabilecek önemli bir güvenlik açığı açıkladı.
Cisco’nun iç güvenlik testi sırasında keşfedilen güvenlik açığı, saldırganların AAA hizmetleri için ISE kullanan ağ erişim cihazları aracılığıyla özel hazırlanmış kimlik doğrulama istekleri göndererek etkilenen cihazları yeniden yüklemeye zorlamasını sağlar.
Güvenlik kusuru, Cisco Ise’nin kimlik doğrulama işleme iş akışındaki belirli yarıçap taleplerinin uygunsuz ele alınmasından kaynaklanmaktadır.
.png
)
Teknik analiz, kimlik doğrulanmamış saldırganların, kimlik doğrulama, yetkilendirme ve muhasebe (AAA) hizmetleri için Cisco ISE’yi kullanan ağ erişim cihazlarına (NAD’ler) belirli kimlik doğrulama istekleri göndererek bu güvenlik açığını uzaktan tetikleyebileceğini ortaya koymaktadır.
Başarılı bir şekilde sömürüldüğünde, kırılganlık Cisco ISE sisteminin beklenmedik bir şekilde yeniden yüklenmesine neden olur, ağ kimlik doğrulama hizmetlerini bozar ve potansiyel olarak kurumsal ağ erişim kontrolünü etkiler.
Güvenlik açığı, özellikle kimlik doğrulama kimlik bilgileri veya yürütme için uzmanlaşmış erişim gerektirmediği için, kötü niyetli aktörlerin tanımlandıktan sonra sömürülmesini nispeten basit hale getirdiği için ilgilidir.
Etkilenen sistemler ve etki kapsamı
Bu güvenlik açığı, RADIUS kimlik doğrulama hizmetleriyle yapılandırılan Cisco ISE dağıtımlarını özellikle etkiler.
Güvenlik araştırmacıları, RADIUS hizmetlerinin standart yapılandırmalarda varsayılan olarak etkinleştirildiğinden, aksi belirtilmedikçe çoğu dağıtımın potansiyel olarak savunmasız olduğunu belirtmektedir.
Teknik özellikler, yalnızca Cisco ISE sürüm 3.4’ün bu güvenlik açığından etkilendiğini, sürüm 3.3 ve önceki sürümlerin etkilenmemesini sağlar.
Sadece TACACS+ kimlik doğrulaması için Cisco ISE’yi kullanan kuruluşlar bu özel saldırı vektörüne karşı savunmasız değildir.
Etkilenen kuruluşlar riski azaltmak için yamalar uygulaması gerektiğinden, uygulanabilir geçici çözümlerin olmaması bu güvenlik açığının şiddetini önemli ölçüde artırır.
Güvenlik ekipleri, konuşlandırmalarının etkilenen kimlik doğrulama mekanizmalarını kullanıp kullanmadığını belirlemek için acil değerlendirmeler yapmalıdır.
Cisco, etkilenen sistemler için 3.4p1 sürümünde yamalı yazılımı serbest bırakarak güvenlik açığını ele almıştır.
Şu anda Cisco ISE 3.4’ü çalışan kuruluşlar, yerleşik yazılım güncelleme kanalları aracılığıyla bu yamalı sürüme yükseltmeye öncelik vermelidir.
Geçerli hizmet sözleşmeleri olan müşteriler, düzenli güncelleme mekanizmaları aracılığıyla güvenlik düzeltmesini elde edebilirken, servis sözleşmesi olmayanlar gerekli güncellemeleri almak için yardım için Cisco Teknik Yardım Merkezi’ne (TAC) başvurmalıdır.
Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi’ne (PSIR) göre, vahşi doğada bu kırılganlığın kamuya açıklanması veya aktif olarak kullanılması konusunda herhangi bir gösterge yoktur ve kuruluşlara yaygın sömürü girişimlerinden önce yamaları uygulamak için kritik bir pencere sağlıyor.
Güvenlik açığı, Cisco’nun iç güvenlik test prosedürleri sırasında tanımlandı ve proaktif güvenlik değerlendirmesinin, potansiyel tehditlerin kötü niyetli bir şekilde sömürülmeden önce belirlenmesinde önemini vurguladı.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!