Yeni Cisco IOS XE Güvenlik Açıkları: CVE-2023-20198 ve CVE-2023-2073


Son gelişmeler, kritik Cisco IOS XE güvenlik açıklarını gün ışığına çıkardı. Güvenlik açıkları CVE-2023-20198 ve CVE-2023-2073 olarak takip ediliyor ve büyük ilgi görüyor.

Kuruluş, Cisco IOS XE’deki bu güvenlik açıklarının ışığında, 16 Ekim 2023’te ayrıntıların ana hatlarını çizdiğini açıkladı. Gönderi 30 Ekim’de güncellendi ve Cisco şunu belirtti: “Saldırgan ilk erişim elde etmek için ilk olarak CVE-2023-20198’den yararlandı ve yerel bir kullanıcı ve şifre kombinasyonu oluşturmak için ayrıcalık 15 komutunu yayınladı. Bu, kullanıcının normal kullanıcı erişimiyle oturum açmasına olanak sağladı.”

Cisco IOS XE Güvenlik Açıkları

İki Cisco IOS XE Güvenlik Açığı

Horizon3.ai tarafından yürütülen son araştırmalar, IOS-XE’nin duyarlı örneklerinde kimlik doğrulamayı atlayan potansiyel bir istek yöntemi olan Cisco IOS XE güvenlik açıklarına ışık tutuyor.

Cisco IOS XE Güvenlik Açıkları
Kaynak: Horizon3.ai

Bu Kavram Kanıtı (POC), ustalıkla 15 ayrıcalık düzeyine sahip ‘baduser’ adında bir kullanıcı hesabı oluşturur.

Araştırmacılara göre, IOS XE’nin hem yamalı hem de yamasız sürümlerinin analizi, savunmasız web kullanıcı arayüzü (WebUI) hizmetinin Nginx ve iosd ikili dosyasının bir bileşimi olduğunu ortaya koyuyor.

Bu Cisco IOS XE güvenlik açıklarının özü, isteğin ilk satırında, özellikle de “POST /%2577ebui_wsma_HTTP”de yatmaktadır. Bu ‘webui_wsma_http’ kodlaması, önceki analizlerde tartışılan Nginx filtrelerini aşarak iosd içindeki Web Hizmeti Yönetim Aracısı (WSMA) hizmetine erişim sağlar.

Horizon3.ai, bu araştırmacıyla birlikte Proxy-Uri-Source başlığının yamaya dahil edilmesinin, varsayılan başlık değerini global olarak ayarlayarak WSMA hizmetine yetkisiz erişimi engellemeyi ve meşru istekler için ‘webui_internal’ı engellemeyi amaçladığını belirtiyor.

Cisco IOS XE güvenlik açıkları: Web Hizmeti Yönetim Aracısını Keşfetmek

Web Service Management Agent'ın yeni kullanıcısı: Cisco IOS XE Güvenlik Açıkları
Kaynak: Horizon3.ai

Web Hizmeti Yönetim Aracısı, SOAP istekleri aracılığıyla komutların yürütülmesini ve sistem yapılandırmasını kolaylaştırır. Cisco’nun belgeleri, yapılandırma özelliğine erişmek için kullanılabilecek SOAP isteklerinin örneklerini sağlar.

Bu, “kullanıcı adı” CLI komutunu vererek ayrıcalık düzeyi 15 olan yeni bir kullanıcının oluşturulmasını sağlar. ayrıcalık 15 sırrı .” POC’nin yürütülmesinden sonra kullanıcı arayüzündeki Yönetim -> Kullanıcı Yönetimi paneli, yeni oluşturulan kullanıcının varlığını yansıtır.

Üstelik Iosd önemli, monolitik bir ikili olarak duruyor. Muhtemelen Cisco, IOS XE’yi Linux’tan uyarladığında, IOS’tan mümkün olduğu kadar çok kodu yeniden kullanma niyeti vardı. Bu, iosd’un kapsadığı kapsamlı işlevselliği açıklayabilir.

Ghidra, iosd’yi kapsamlı bir şekilde analiz etmede zorlukla karşılaşsa da, IDA bu görevi yerine getirebildiğini kanıtlıyor. İçerideki dizeler incelendiğinde, kapsayıcı Nginx yapılandırmasının oluşturulmasından gerçekten sorumlu olduğu fark edilebilir.

Saldırgan, CVE-2023-20273’ü kullanarak, kötü amaçlı programları cihaza rootlamak ve yüklemek için ayrıcalıklarını yükseltebilir. Yine de bu Konsept Kanıtı, CVE-2023-20273’ün yokluğunda bile etkili bir şekilde tam cihaz kontrolü sağlar.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link