Son gelişmeler, kritik Cisco IOS XE güvenlik açıklarını gün ışığına çıkardı. Güvenlik açıkları CVE-2023-20198 ve CVE-2023-2073 olarak takip ediliyor ve büyük ilgi görüyor.
Kuruluş, Cisco IOS XE’deki bu güvenlik açıklarının ışığında, 16 Ekim 2023’te ayrıntıların ana hatlarını çizdiğini açıkladı. Gönderi 30 Ekim’de güncellendi ve Cisco şunu belirtti: “Saldırgan ilk erişim elde etmek için ilk olarak CVE-2023-20198’den yararlandı ve yerel bir kullanıcı ve şifre kombinasyonu oluşturmak için ayrıcalık 15 komutunu yayınladı. Bu, kullanıcının normal kullanıcı erişimiyle oturum açmasına olanak sağladı.”
İki Cisco IOS XE Güvenlik Açığı
Horizon3.ai tarafından yürütülen son araştırmalar, IOS-XE’nin duyarlı örneklerinde kimlik doğrulamayı atlayan potansiyel bir istek yöntemi olan Cisco IOS XE güvenlik açıklarına ışık tutuyor.
Bu Kavram Kanıtı (POC), ustalıkla 15 ayrıcalık düzeyine sahip ‘baduser’ adında bir kullanıcı hesabı oluşturur.
Araştırmacılara göre, IOS XE’nin hem yamalı hem de yamasız sürümlerinin analizi, savunmasız web kullanıcı arayüzü (WebUI) hizmetinin Nginx ve iosd ikili dosyasının bir bileşimi olduğunu ortaya koyuyor.
Bu Cisco IOS XE güvenlik açıklarının özü, isteğin ilk satırında, özellikle de “POST /%2577ebui_wsma_HTTP”de yatmaktadır. Bu ‘webui_wsma_http’ kodlaması, önceki analizlerde tartışılan Nginx filtrelerini aşarak iosd içindeki Web Hizmeti Yönetim Aracısı (WSMA) hizmetine erişim sağlar.
Horizon3.ai, bu araştırmacıyla birlikte Proxy-Uri-Source başlığının yamaya dahil edilmesinin, varsayılan başlık değerini global olarak ayarlayarak WSMA hizmetine yetkisiz erişimi engellemeyi ve meşru istekler için ‘webui_internal’ı engellemeyi amaçladığını belirtiyor.
Cisco IOS XE güvenlik açıkları: Web Hizmeti Yönetim Aracısını Keşfetmek
Web Hizmeti Yönetim Aracısı, SOAP istekleri aracılığıyla komutların yürütülmesini ve sistem yapılandırmasını kolaylaştırır. Cisco’nun belgeleri, yapılandırma özelliğine erişmek için kullanılabilecek SOAP isteklerinin örneklerini sağlar.
Bu, “kullanıcı adı” CLI komutunu vererek ayrıcalık düzeyi 15 olan yeni bir kullanıcının oluşturulmasını sağlar.
Üstelik Iosd önemli, monolitik bir ikili olarak duruyor. Muhtemelen Cisco, IOS XE’yi Linux’tan uyarladığında, IOS’tan mümkün olduğu kadar çok kodu yeniden kullanma niyeti vardı. Bu, iosd’un kapsadığı kapsamlı işlevselliği açıklayabilir.
Ghidra, iosd’yi kapsamlı bir şekilde analiz etmede zorlukla karşılaşsa da, IDA bu görevi yerine getirebildiğini kanıtlıyor. İçerideki dizeler incelendiğinde, kapsayıcı Nginx yapılandırmasının oluşturulmasından gerçekten sorumlu olduğu fark edilebilir.
Saldırgan, CVE-2023-20273’ü kullanarak, kötü amaçlı programları cihaza rootlamak ve yüklemek için ayrıcalıklarını yükseltebilir. Yine de bu Konsept Kanıtı, CVE-2023-20273’ün yokluğunda bile etkili bir şekilde tam cihaz kontrolü sağlar.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.